Sto studiando un MetaSploit Exploit vnc_keyboard_exec e mi chiedevo dove sia definita la funzione cmd_psh_payload
(riga 141).
Quindi ho visualizzato la directory msf/core
sulla mia macchina Kali e ho scoperto che era in /msf/core/exploit/powershell.rb
Quindi ho inserito un print_status("aaaa")
appena prima della chiamata di cmd_psh_payload
nel file exploit e un print_status("bbb")
all'inizio della funzione (in powershell.rb) e ho eseguito l'exploit (in un laboratorio di formazione virtuale) .... ma, solo "aaaa" è stato stampato.
Ho cercato la definizione di questa funzione altrove sulla mia macchina, ma non la trovo. Quindi forse la funzione non viene chiamata, ma perché dovrebbe essere? Sono davvero bloccato qui, non riesco a capire cosa fare ..
Grazie per il tuo supporto