¿Es posible utilizar una carga útil .Net con metasploit?

1

No estoy exactamente seguro de cómo funciona el metasploit cuando se explota una máquina objetivo, y ha pasado un tiempo desde que se jugó con ella, así que perdóname.

En lugar de usar meterpreter como una carga útil en metasploit, ¿podría escribir mi propio ejecutable basado en .Net que se eliminaría en un sistema después de la explotación? Asumiendo que la víctima tenía .Net en su máquina, por supuesto.

    
pregunta Petey B 03.04.2014 - 22:06
fuente

1 respuesta

1

Puedes hacerlo de diferentes maneras.

Primero, si su vulnerabilidad es una vulnerabilidad de eliminación de archivos EXE (como psexec), puede configurar EXE::Custom opción avanzada .

De lo contrario, puede usar una de las cargas útiles que le permite subir ( windows/upexec/* ) o descargue ( windows/download_exec ) un archivo ejecutable personalizado.

    
respondido por el bonsaiviking 03.04.2014 - 23:15
fuente

Lea otras preguntas en las etiquetas