Primero debe tener un Meterpreter en funcionamiento o una sesión de controlador que haya recibido una shell (estos son los entornos de intérpretes que proporcionan un implante, o backdoor payload , al sistema (s) bajo el objetivo). Normalmente, una sesión de controlador se puede actualizar a Meterpreter utilizando el indicador sessions -u <selected session>
. El módulo que especificó es un módulo posterior a la explotación, lo que significa que ya debe haber explotado el (los) objetivo (s) para utilizarlo.
Recomiende que obtenga una copia de Operaciones cibernéticas: Construir, defender y atacar las redes de computadoras modernas u otro libro que pueda ayudar. La razón por la que recomiendo este libro es porque guía al lector a través de la generación de malware basado en documentos con set filename
antes de introducir los métodos más avanzados de generación de malware, como a través de msfvenom, the backdoor factory , o shellter (aunque, en lugar de shellter, el el libro cubre un marco de desvío de antivirus más obsoleto llamado Veil-Evasion). El capítulo 10 trata sobre cómo crear, activar un canal de comunicaciones, instalar / persistir y analizar el malware: todo es una excelente y completa introducción al tema.
Para obtener información adicional sobre cómo omitir AppLocker, eche un vistazo a este recurso, ya que contiene una gran cantidad de información sobre omisiones más genéricas que ni siquiera requieren el módulo de explotación posterior de multiplataforma - enlace