Analizzando un MetaSploit Exploit, non riesco a capire perché una funzione non è in esecuzione

0

Sto studiando un MetaSploit Exploit vnc_keyboard_exec e mi chiedevo dove sia definita la funzione cmd_psh_payload (riga 141).

Quindi ho visualizzato la directory msf/core sulla mia macchina Kali e ho scoperto che era in /msf/core/exploit/powershell.rb

Quindi ho inserito un print_status("aaaa") appena prima della chiamata di cmd_psh_payload nel file exploit e un print_status("bbb") all'inizio della funzione (in powershell.rb) e ho eseguito l'exploit (in un laboratorio di formazione virtuale) .... ma, solo "aaaa" è stato stampato.

Ho cercato la definizione di questa funzione altrove sulla mia macchina, ma non la trovo. Quindi forse la funzione non viene chiamata, ma perché dovrebbe essere? Sono davvero bloccato qui, non riesco a capire cosa fare ..

Grazie per il tuo supporto

    
posta Stephane 25.08.2016 - 11:56
fonte

2 risposte

2

Hai apportato delle modifiche al codice nel mixin di PowerShell, ma per le modifiche da dare, devi ricaricarlo. E ricaricare il modulo non ricaricherà i mixin da cui dipende.

Devi:

  • Riavviare msfconsole

  • O all'inizio del modulo, aggiungi questa riga:

carica "./lib/msf/core/exploit/powershell.rb"

E poi quando si ricarica o si ritorna, il codice cambia dal mixin si riapplicherà.

A proposito, in realtà stai meglio chiedendo domande su Metasploit all'indirizzo: link

Perché ci sono sviluppatori di Metasploit che rispondono alle domande.

    
risposta data 25.08.2016 - 19:29
fonte
0

Potresti provare a digitare 'irb' in msfconsole Questo ti porterà una shell interattiva di Ruby dove puoi provare la funzione da sola ed eseguire il debug di questo problema.

Anche qui sono i documenti per la funzione che hai citato.

    
risposta data 25.08.2016 - 17:07
fonte

Leggi altre domande sui tag