ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Альтернативы meterpreter (https://forum.antichat.xyz/showthread.php?t=561307)

adm2 28.11.2017 13:11

Для пост-эксплуатации ты можешь использовать, например, Empire Powershell, как это сделать с 11882 рассказано тут:
https://codeby.net/threads/cve-2017-11882-ili-vzlom-s-pomoschju-bezobidnogo-dokumenta.61234/

Если ты не хочешь чтобы при эксплуатации вообще не осуществлялась пост-обработка, а выполнялось какое-нибудь другое действие, то тогда добро пожаловать на курс PowerShell для хакера

adm2 28.11.2017 13:19

Цитата:


llein сказал(а):

Нет ли опции с простым скачиванием и запуском exe при открытии документа?


Вполне) почему нет
В описании https://github.com/Ridter/CVE-2017-11882

Код:


Код:

python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
Вставляй свой powershell скрипт, который уже скачает и запустит твою exe

Очень рекомендую курс PowerShell для хакера

adm2 28.11.2017 14:11

Цитата:


llein сказал(а):

Большое спасибо! Буду пробовать!


Код:


Код:

cmd.exe /c calc.exe
Запускает exe, который уже находится на ПК пользователя) тебе нужно будет вставить скрипт, который скачает и запустит твой файл)
OneDollar подробно тут всё расписал)
[doublepost=1511863876,1511861184][/doublepost]Для экспериментов возьми CVE отсюда
https://github.com/unamer/CVE-2017-11882/

Поддерживает больше байт для эксплуатации иначе просто может не хватить)

OBLIVIONNN 15.12.2017 20:22

Как получить системные привилегия в Meterpretere ?
Когда вывожу getuid, то написано что я пользователь, далее пишу getsystemaccess denied.
Мигрировать в системный процесс тоже не возможно.


Время: 03:39