Devi prima avere un Meterpreter funzionante o una sessione di gestore che ha ricevuto una ricevuta shell (questi sono gli ambienti dell'interprete che forniscono un impianto, o backdoor payload , al sistema (s) sotto bersaglio). In genere, una sessione di gestione può essere aggiornata a Meterpreter utilizzando il flag sessions -u <selected session>
. Il modulo che hai specificato è un modulo di post-exploitation, il che significa che devi aver già sfruttato il / i target per poterlo utilizzare.
Consiglia di ottenere una copia delle Cyber Operations: costruzione, difesa e attacco delle moderne reti di computer o un altro libro che possa aiutarti. La ragione per cui raccomando questo libro è perché accompagna il lettore attraverso la generazione di malware basato su documenti con set filename
prima di introdurre i metodi più avanzati di generazione di malware, ad esempio tramite msfvenom, il backdoor factory , o shellter (sebbene, invece di shellter, il il libro copre un più obsoleto framework antivirus-bypass chiamato Veil-Evasion). Il capitolo 10 illustra come creare, attivare un canale di comunicazione, installare / persistere e analizzare il malware: un'introduzione completa e completa all'argomento.
Per ulteriori informazioni sull'esclusione di AppLocker, controlla questa risorsa poiché contiene molte informazioni su by-pass più generici che non richiedono nemmeno il modulo di post-exploitation del metasploit-framework - link