Dies ist die Linux-App mit dem Namen myAuxiliary.rb, deren neueste Version als my-auxiliary.tar.gz heruntergeladen werden kann. Es kann online beim kostenlosen Hosting-Anbieter OnWorks für Workstations ausgeführt werden.
Laden Sie diese App namens myAuxiliary.rb mit OnWorks kostenlos herunter und führen Sie sie online aus.
Befolgen Sie diese Anweisungen, um diese App auszuführen:
- 1. Diese Anwendung auf Ihren PC heruntergeladen.
- 2. Geben Sie in unserem Dateimanager https://www.onworks.net/myfiles.php?username=XXXXX den gewünschten Benutzernamen ein.
- 3. Laden Sie diese Anwendung in einem solchen Dateimanager hoch.
- 4. Starten Sie den OnWorks Linux-Online- oder Windows-Online-Emulator oder den MACOS-Online-Emulator von dieser Website.
- 5. Rufen Sie vom gerade gestarteten OnWorks Linux-Betriebssystem aus unseren Dateimanager https://www.onworks.net/myfiles.php?username=XXXXX mit dem gewünschten Benutzernamen auf.
- 6. Laden Sie die Anwendung herunter, installieren Sie sie und führen Sie sie aus.
SCREENSHOTS
Ad
myAuxiliary.rb
BESCHREIBUNG
Für dieses Hilfsmodul muss das [metasploit]-Framework installiert sein.Bei diesem Modul handelt es sich um ein Metasploit-Hilfsskript nach der Ausnutzung (nachdem die Ziele ausgenutzt wurden).
Wir müssen also zuerst ein Ziel ausnutzen, um es nutzen zu können.
Betroffene Plattformen:
Windows-Betriebssystem
(alle Versionen über Windows Vista)
Weitere Informationen finden Sie in meinem WIKI:
https://sourceforge.net/p/myauxiliarymete/wiki/Home/
Eigenschaften
- SESSION => die Sitzung, in der das Modul ausgeführt werden soll
- CLEAR => IDS-Ereignisprotokolldateien auf dem Zielhost bereinigen
- GETPRIVS => meterpreter auf AUTHORITY/SYSTEM erhöhen
- APPL => Installierte Anwendungen aufzählen
- LOGIN => Zuletzt angemeldete Benutzer aufzählen
- HOST => Hostdatei der Taget-Maschine in den Beuteordner kopieren
- HOSTFILE => Einträge zur Ziel-Hostdatei hinzufügen
- DELHOST => Ziel-Hostdatei auf Standardeinstellungen zurücksetzen
- MSG => Meldung auf dem Zieldesktop anzeigen
- EXECUTE => einen beliebigen cmd-Befehl auf dem Zielhost ausführen
- LABEL => Benennen Sie den Anzeigenamen der Festplatte c: um
- UACSET => Überprüfen Sie, ob UAC aktiviert ist und ausgeführt wird
- UACBYPASS => UAC-Einstellung mit regedit umgehen
- SETCH => Backdoor setch.exe auf dem Zielsystem
- Das Zusatzmodul beinhaltet:
- root3.rb => Ruby-Skript zum Ausführen einer Liste von cmd-Befehlen auf dem Zielhost
Publikum
Andere Zielgruppe, Sicherheitsexperten, Sicherheit
Benutzeroberfläche
Gnom, KDE
Programmiersprache
Ruby
Dies ist eine Anwendung, die auch von https://sourceforge.net/projects/myauxiliarymete/ abgerufen werden kann. Es wurde in OnWorks gehostet, um es auf einfachste Weise online über eines unserer kostenlosen Betriebssysteme ausführen zu können.