Questa è l'app Linux denominata myAuxiliary.rb, la cui ultima versione può essere scaricata come my-auxiliary.tar.gz. Può essere eseguita online sul provider di hosting gratuito OnWorks per workstation.
Scarica ed esegui online gratuitamente questa app denominata myAuxiliary.rb con OnWorks.
Segui queste istruzioni per eseguire questa app:
- 1. Scaricata questa applicazione sul tuo PC.
- 2. Entra nel nostro file manager https://www.onworks.net/myfiles.php?username=XXXXX con il nome utente che desideri.
- 3. Carica questa applicazione in tale file manager.
- 4. Avviare l'emulatore online OnWorks Linux o Windows online o l'emulatore online MACOS da questo sito Web.
- 5. Dal sistema operativo OnWorks Linux che hai appena avviato, vai al nostro file manager https://www.onworks.net/myfiles.php?username=XXXXX con il nome utente che desideri.
- 6. Scarica l'applicazione, installala ed eseguila.
IMMAGINI
Ad
myAuxiliary.rb
DESCRIZIONE
Questo modulo ausiliario necessita dell'installazione del framework [metasploit].Questo modulo è uno script ausiliario post-sfruttamento metasploit (dopo che gli obiettivi sono stati sfruttati),
quindi dobbiamo prima sfruttare un obiettivo per poterlo utilizzare.
Piattaforme interessate:
sistema operativo Windows
(tutte le versioni superiori a Windows Vista)
Per ulteriori informazioni leggi la mia WIKI:
https://sourceforge.net/p/myauxiliarymete/wiki/Home/
Caratteristiche
- SESSIONE => la sessione su cui eseguire il modulo
- CLEAR => pulisci i file di registro degli eventi IDS sull'host di destinazione
- GETPRIVS => eleva meterpreter a AUTHORITY/SYSTEM
- APPL => enumera le applicazioni installate
- LOGIN => enumera gli utenti che hanno effettuato l'accesso di recente
- HOST => scarica il file host della macchina target nella cartella di bottino
- HOSTFILE => aggiungi voci al file host di destinazione
- DELHOST => ripristina le impostazioni predefinite del file host di destinazione
- MSG => visualizza il messaggio sul desktop di destinazione
- EXECUTE => esegue un comando cmd arbitrario sull'host di destinazione
- ETICHETTA => rinomina il nome visualizzato del disco rigido c:
- UACSET => controlla se UAC è abilitato e sta funzionando correttamente
- UACBYPASS => ignora l'impostazione UAC tramite regedit
- SETCH => backdoor setch.exe sul sistema di destinazione
- il modulo extra include:
- root3.rb => script ruby per eseguire un elenco di comandi cmd sull'host di destinazione
Pubblico
Altro pubblico, Professionisti della sicurezza, Sicurezza
Interfaccia utente
Gnomo, KDE
Linguaggio di programmazione
Ruby
Questa applicazione può essere scaricata anche da https://sourceforge.net/projects/myauxiliarymete/. È ospitata su OnWorks per poter essere eseguita online nel modo più semplice da uno dei nostri sistemi operativi gratuiti.