Analizando una Explotación de MetaSploit, no puedo entender por qué una función no se está ejecutando

0

Estoy estudiando una Explotación de MetaSploit vnc_keyboard_exec , y me preguntaba dónde se define la función cmd_psh_payload (línea 141).

Así que pasé por el directorio msf/core en mi máquina Kali y descubrí que estaba en /msf/core/exploit/powershell.rb

Así que coloqué un print_status("aaaa") justo antes de la llamada de cmd_psh_payload en el archivo de exploit y un print_status("bbb") al principio de la función (en powershell.rb) y ejecuté el exploit (en un laboratorio de capacitación virtual) .... pero, solo se imprimió "aaaa" .

He buscado la definición de esta función en otra parte de mi máquina, pero no puedo encontrarla. Así que tal vez la función no se llama, pero ¿por qué sería? Estoy realmente atascado aquí, no sé qué hacer ...

Gracias por su apoyo

    
pregunta Stephane 25.08.2016 - 11:56
fuente

2 respuestas

2

Ha realizado cambios de código en la mezcla de Powershell, pero para que los cambios se activen, debe volver a cargarlos. Y recargar el módulo no recargará los mixins de los que depende.

Necesitas:

  • Reinicie msfconsole

  • O al comienzo de su módulo, agregue esta línea:

cargar "./lib/msf/core/exploit/powershell.rb"

Y luego, cuando se vuelve a cargar o se vuelve a ejecutar, se volverán a aplicar los cambios de código de la mezcla.

Por cierto, es mejor que hagas preguntas sobre Metasploit en: enlace

Porque hay desarrolladores Metasploit que responden preguntas.

    
respondido por el sinn3r 25.08.2016 - 19:29
fuente
0

Puedes intentar escribir 'irb' en msfconsole Esto te dará una shell de Ruby interactiva donde podrás probar la función por sí misma y depurar este problema más adelante.

También here son los documentos para la función que mencionas.

    
respondido por el J.A.K. 25.08.2016 - 17:07
fuente

Lea otras preguntas en las etiquetas