Questa è l'app Linux denominata myAuxiliary.rb la cui ultima versione può essere scaricata come my-auxiliary.tar.gz. Può essere eseguito online nel provider di hosting gratuito OnWorks per workstation.
Scarica ed esegui online questa app denominata myAuxiliary.rb con OnWorks gratuitamente.
Segui queste istruzioni per eseguire questa app:
- 1. Scaricata questa applicazione sul tuo PC.
- 2. Entra nel nostro file manager https://www.onworks.net/myfiles.php?username=XXXXX con il nome utente che desideri.
- 3. Carica questa applicazione in tale file manager.
- 4. Avviare l'emulatore online OnWorks Linux o Windows online o l'emulatore online MACOS da questo sito Web.
- 5. Dal sistema operativo OnWorks Linux che hai appena avviato, vai al nostro file manager https://www.onworks.net/myfiles.php?username=XXXXX con il nome utente che desideri.
- 6. Scarica l'applicazione, installala ed eseguila.
IMMAGINI
Ad
mioAusiliare.rb
DESCRIZIONE
Questo modulo ausiliario necessita del framework [metasploit] installato..Questo modulo è uno script ausiliario post-sfruttamento del metasploit (dopo che i bersagli vengono sfruttati),
quindi dobbiamo prima sfruttare un obiettivo per usarlo.
Piattaforme interessate:
sistema operativo Windows
(tutte le versioni sopra Windows Vista)
Leggi il mio WIKI per ulteriori informazioni:
https://sourceforge.net/p/myauxiliarymete/wiki/Home/
Caratteristiche
- SESSIONE => la sessione su cui eseguire il modulo
- CLEAR => pulire i file di registro degli eventi IDS sull'host di destinazione
- GETPRIVS => eleva meterpreter a AUTHORITY/SYSTEM
- APPL => enumera le applicazioni installate
- LOGIN => enumera gli utenti che hanno effettuato l'accesso di recente
- HOST => scarica il file host della macchina taget nella cartella del bottino
- HOSTFILE => aggiungi voci al file host di destinazione
- DELHOST => ripristina il file host di destinazione alle impostazioni predefinite
- MSG => visualizza messaggio nel desktop di destinazione
- EXECUTE => esegue un comando cmd arbitrario sull'host di destinazione
- LABEL => rinomina il c: nome visualizzato del disco rigido
- UACSET => controlla se UAC è abilitato e sta funzionando a livello
- UACBYPASS => bypassa l'impostazione UAC usando regedit
- SETCH => backdoor setch.exe sul sistema di destinazione
- modulo aggiuntivo include:
- root3.rb => script ruby per eseguire un elenco di comandi cmd sull'host di destinazione
Pubblico
Altro pubblico, professionisti della sicurezza, sicurezza
Interfaccia utente
Gnomo, KDE
Linguaggio di programmazione
Ruby
Questa è un'applicazione che può anche essere scaricata da https://sourceforge.net/projects/myauxiliarymete/. È stato ospitato in OnWorks per essere eseguito online in modo più semplice da uno dei nostri sistemi operativi gratuiti.