Este é o aplicativo Linux denominado myAuxiliary.rb, cuja versão mais recente pode ser baixada como my-auxiliary.tar.gz. Ele pode ser executado online no provedor de hospedagem gratuita OnWorks para estações de trabalho.
Baixe e execute online este aplicativo chamado myAuxiliary.rb com OnWorks gratuitamente.
Siga estas instruções para executar este aplicativo:
- 1. Baixe este aplicativo em seu PC.
- 2. Entre em nosso gerenciador de arquivos https://www.onworks.net/myfiles.php?username=XXXXX com o nome de usuário que você deseja.
- 3. Carregue este aplicativo em tal gerenciador de arquivos.
- 4. Inicie o emulador OnWorks Linux online ou Windows online ou emulador MACOS online a partir deste site.
- 5. No sistema operacional OnWorks Linux que você acabou de iniciar, acesse nosso gerenciador de arquivos https://www.onworks.net/myfiles.php?username=XXXXX com o nome de usuário que deseja.
- 6. Baixe o aplicativo, instale-o e execute-o.
SCREENSHOTS
Ad
meuAuxiliar.rb
DESCRIÇÃO
Este módulo auxiliar precisa do framework [metasploit] instalado.Este módulo é um script auxiliar pós-exploração metasploit (depois que os alvos são explorados),
portanto, precisamos explorar um alvo primeiro para usá-lo.
Plataformas afetadas:
SO Windows
(todas as versões acima do Windows Vista)
Leia meu WIKI para mais informações:
https://sourceforge.net/p/myauxiliarymete/wiki/Home/
Funcionalidades
- SESSION => a sessão para executar o módulo
- CLEAR => limpar arquivos de log de eventos IDS no host de destino
- GETPRIVS => elevar meterpreter para AUTORIDADE / SISTEMA
- APPL => enumerar aplicativos instalados
- LOGIN => enumerar usuários conectados recentemente
- HOST => despejar o arquivo host da máquina de taget para a pasta de loot
- HOSTFILE => adicionar entradas ao hostfile de destino
- DELHOST => reverter o arquivo host de destino para as configurações padrão
- MSG => exibir mensagem na área de trabalho de destino
- EXECUTE => execute um comando cmd arbitary no host de destino
- LABEL => renomear o nome de exibição c: harddrive
- UACSET => verifique se o UAC está habilitado e em nível de execução
- UACBYPASS => ignorar configuração UAC usando regedit
- SETCH => backdoor setch.exe no sistema de destino
- módulo extra inclui:
- root3.rb => script ruby para executar uma lista de comandos cmd no host de destino
Público
Outro público, profissionais de segurança, segurança
Interface com o usuário
Gnomo, KDE
Linguagem de Programação
Ruby
Este é um aplicativo que também pode ser obtido em https://sourceforge.net/projects/myauxiliarymete/. Ele foi hospedado no OnWorks para ser executado online da maneira mais fácil a partir de um de nossos Sistemas Operativos gratuitos.