È possibile utilizzare un payload .Net con metasploit?

1

Non sono esattamente sicuro di come funzioni il metasploit quando si sfrutta un computer di destinazione, e da allora è passato un po 'di tempo a giocarci, quindi perdonami.

Invece di usare meterpreter come payload in metasploit, potrei scrivere il mio eseguibile basato su .Net che sarebbe stato rilasciato su un sistema dopo lo sfruttamento? Supponendo che la vittima avesse .Net sulla loro macchina, ovviamente.

    
posta Petey B 03.04.2014 - 22:06
fonte

1 risposta

1

Puoi farlo in modi diversi.

Innanzitutto, se il tuo exploit è un exploit di tipo EXE (come psexec), puoi impostare EXE::Custom opzione avanzata .

Altrimenti puoi utilizzare uno dei payload che ti permette di caricare ( windows/upexec/* ) o download ( windows/download_exec ) un file eseguibile personalizzato.

    
risposta data 03.04.2014 - 23:15
fonte

Leggi altre domande sui tag