Вопрос от новичка - после удачного использования эксплоита я получаю meterpreter-сессию. Возможно ли использовать вместо MP payload, например, скачивание и запуск exe файла? Например с CVE-2017-11882? Если да, то как это реализуется?
Нет ли опции с простым скачиванием и запуском exe при открытии документа?Для пост-эксплуатации ты можешь использовать, например, Empire Powershell, как это сделать с 11882 рассказано тут:
https://codeby.net/threads/cve-2017-11882-ili-vzlom-s-pomoschju-bezobidnogo-dokumenta.61234/
Нет ли опции с простым скачиванием и запуском exe при открытии документа?
python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
Вполне) почему нет
В описании https://github.com/Ridter/CVE-2017-11882
Код:python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
Вставляй свой exe или powershell скрипт, который уже выполнит любые твои действия
Очень рекомендую курс PowerShell для хакера
Большое спасибо! Буду пробовать!
cmd.exe /c calc.exe
Запускает exe, который уже находится на ПК пользователя) тебе нужно будет вставить скрипт, который скачает и запустит твой файл)Код:cmd.exe /c calc.exe
OneDollar подробно тут всё расписал)
[doublepost=1511863876,1511861184][/doublepost]Для экспериментов возьми CVE отсюда
https://github.com/unamer/CVE-2017-11882/
Поддерживает больше байт для эксплуатации иначе просто может не хватить)
Как получить системные привилегия в Meterpretere ?
Когда вывожу getuid, то написано что я пользователь, далее пишу getsystem → access denied.
Мигрировать в системный процесс тоже не возможно.
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab