ດາວໂຫຼດ myAuxiliary.rb ສໍາລັບ Linux

ນີ້ແມ່ນແອັບ Linux ທີ່ມີຊື່ວ່າ myAuxiliary.rb ເຊິ່ງລຸ້ນຫຼ້າສຸດສາມາດດາວໂຫຼດໄດ້ໃນນາມ my-auxiliary.tar.gz. ມັນສາມາດດໍາເນີນການອອນໄລນ໌ຢູ່ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີສໍາລັບບ່ອນເຮັດວຽກ.

 
 

ດາວ​ນ​໌​ໂຫລດ​ແລະ​ດໍາ​ເນີນ​ການ​ອອນ​ໄລ​ນ​໌ app ນີ້​ມີ​ຊື່ myAuxiliary.rb ກັບ OnWorks ໄດ້​ຟຣີ​.

ປະຕິບັດຕາມຄໍາແນະນໍາເຫຼົ່ານີ້ເພື່ອດໍາເນີນການ app ນີ້:

- 1. ດາວ​ໂຫຼດ​ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ​ນີ້​ໃນ PC ຂອງ​ທ່ານ​.

- 2. ໃສ່ໃນຕົວຈັດການໄຟລ໌ຂອງພວກເຮົາ https://www.onworks.net/myfiles.php?username=XXXXX ດ້ວຍຊື່ຜູ້ໃຊ້ທີ່ທ່ານຕ້ອງການ.

- 3. ອັບໂຫລດແອັບພລິເຄຊັນນີ້ຢູ່ໃນຕົວຈັດການໄຟລ໌ດັ່ງກ່າວ.

- 4. ເລີ່ມ OnWorks Linux ອອນລາຍ ຫຼື Windows online emulator ຫຼື MACOS online emulator ຈາກເວັບໄຊທ໌ນີ້.

- 5. ຈາກ OnWorks Linux OS ທີ່ເຈົ້າຫາກໍ່ເລີ່ມຕົ້ນ, ໄປທີ່ຕົວຈັດການໄຟລ໌ຂອງພວກເຮົາ https://www.onworks.net/myfiles.php?username=XXXXX ດ້ວຍຊື່ຜູ້ໃຊ້ທີ່ທ່ານຕ້ອງການ.

- 6. ດາວນ໌ໂຫລດຄໍາຮ້ອງສະຫມັກ, ຕິດຕັ້ງມັນແລະດໍາເນີນການ.

ພາບຫນ້າຈໍ:


myAuxiliary.rb


DESCRIPTION:

ໂມດູນເສີມນີ້ຕ້ອງການກອບ [metasploit] ຕິດຕັ້ງ..
ໂມດູນນີ້ມັນເປັນ metasploit post-exploitation (ຫຼັງຈາກເປົ້າຫມາຍໄດ້ຮັບການຂູດຮີດ) script auxiliary,
ດັ່ງນັ້ນພວກເຮົາຈໍາເປັນຕ້ອງໄດ້ຂຸດຄົ້ນເປົ້າຫມາຍທໍາອິດເພື່ອນໍາໃຊ້ມັນ.

ເວທີທີ່ໄດ້ຮັບຜົນກະທົບ:
Windows OS
(ທຸກລຸ້ນຂ້າງເທິງ windows vista)

ອ່ານ WIKI ຂອງຂ້ອຍສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ:
https://sourceforge.net/p/myauxiliarymete/wiki/Home/

ຄຸນ​ລັກ​ສະ​ນະ

  • SESSION => ເຊດຊັນເພື່ອເປີດໃຊ້ໂມດູນ
  • CLEAR => ເຮັດຄວາມສະອາດໄຟລ໌ບັນທຶກເຫດການ IDS ໃນເຈົ້າພາບເປົ້າຫມາຍ
  • GETPRIVS => ຍົກລະດັບເຄື່ອງວັດແທກລະດັບເປັນ AUTHORITY/SYSTEM
  • APPL => ຈ​ໍ​າ​ນວນ​ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ​ລວມ​
  • LOGIN => enumerate ຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບເມື່ອບໍ່ດົນມານີ້
  • HOST => dump hostfile ຂອງເຄື່ອງ taget ເພື່ອ loot folder
  • HOSTFILE => ເພີ່ມລາຍການໃສ່ hostfile ເປົ້າຫມາຍ
  • DELHOST => ປ່ຽນ hostfile ເປົ້າໝາຍເປັນການຕັ້ງຄ່າເລີ່ມຕົ້ນ
  • MSG => ສະແດງຂໍ້ຄວາມໃນ desktop ເປົ້າຫມາຍ
  • EXECUTE => ປະຕິບັດຄໍາສັ່ງ cmd arbitary ໃນ host ເປົ້າຫມາຍ
  • LABEL => ປ່ຽນຊື່ c: harddrive ສະແດງຊື່
  • UACSET => ກວດເບິ່ງວ່າ UAC ຖືກເປີດໃຊ້ແລະເຮັດວຽກໃນລະດັບໃດ
  • UACBYPASS => ຂ້າມການຕັ້ງຄ່າ UAC ໂດຍໃຊ້ regedit
  • SETCH => backdoor setch.exe ໃນລະບົບເປົ້າຫມາຍ
  • ໂມດູນພິເສດປະກອບມີ:
  • root3.rb => ruby ​​script ເພື່ອປະຕິບັດບັນຊີລາຍຊື່ຂອງຄໍາສັ່ງ cmd ໃນ host ເປົ້າຫມາຍ


Audience

ຜູ້ຊົມອື່ນໆ, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພ, ຄວາມປອດໄພ


ໃນການໂຕ້ຕອບຜູ້ໃຊ້

Gnome, KDE


ພາສາການຂຽນໂປຣແກຣມ

Ruby



ນີ້ແມ່ນແອັບພລິເຄຊັນທີ່ຍັງສາມາດເອົາມາຈາກ https://sourceforge.net/projects/myauxiliarymete/. ມັນໄດ້ຖືກຈັດຢູ່ໃນ OnWorks ເພື່ອໃຫ້ດໍາເນີນການອອນໄລນ໌ໃນວິທີທີ່ງ່າຍທີ່ສຸດຈາກຫນຶ່ງໃນລະບົບປະຕິບັດງານຟຣີຂອງພວກເຮົາ.



ລ່າສຸດ Linux ແລະ Windows ໂຄງການອອນໄລນ໌


ໝວດໝູ່ເພື່ອດາວໂຫລດຊອບແວ ແລະໂປຣແກຣມສຳລັບ Windows ແລະ Linux