Aceasta este aplicația Linux numită myAuxiliary.rb a cărei ultimă versiune poate fi descărcată ca my-auxiliary.tar.gz. Poate fi rulat online în furnizorul de găzduire gratuit OnWorks pentru stații de lucru.
Descărcați și rulați online această aplicație numită myAuxiliary.rb cu OnWorks gratuit.
Urmați aceste instrucțiuni pentru a rula această aplicație:
- 1. Ați descărcat această aplicație pe computer.
- 2. Introduceți în managerul nostru de fișiere https://www.onworks.net/myfiles.php?username=XXXXX cu numele de utilizator pe care îl doriți.
- 3. Încărcați această aplicație într-un astfel de manager de fișiere.
- 4. Porniți emulatorul online OnWorks Linux sau Windows online sau emulatorul online MACOS de pe acest site web.
- 5. Din sistemul de operare OnWorks Linux pe care tocmai l-ați pornit, accesați managerul nostru de fișiere https://www.onworks.net/myfiles.php?username=XXXXX cu numele de utilizator dorit.
- 6. Descărcați aplicația, instalați-o și rulați-o.
SCREENSHOTS
Ad
myAuxiliary.rb
DESCRIERE
Acest modul auxiliar are nevoie de cadru [metasploit] instalat..Acest modul este un script auxiliar metasploit post-exploatare (după exploatarea țintelor),
deci trebuie să exploatăm mai întâi o țintă pentru a o folosi.
Platforme afectate:
Sistem de operare windows
(toate versiunile de deasupra Windows Vista)
Citiți WIKI-ul meu pentru mai multe informații:
https://sourceforge.net/p/myauxiliarymete/wiki/Home/
DESCRIERE
- SESIUNE => sesiunea pe care rulează modulul
- CLEAR => curățați fișierele de jurnal de evenimente IDS pe gazda țintă
- GETPRIVS => ridicați meterpreter la AUTORITATE/SISTEM
- APPL => enumerați aplicațiile instalate
- LOGIN => enumera utilizatorii autentificati recent
- HOST => descărcați fișierul gazdă al mașinii Taget în folderul de pradă
- HOSTFILE => adăugați intrări la fișierul gazdă țintă
- DELHOST => reveniți fișierul gazdă țintă la setările implicite
- MSG => afișați mesajul pe desktop-ul țintă
- EXECUTE => executați o comandă cmd arbitrară pe gazda țintă
- LABEL => redenumiți numele afișat al hard diskului c:
- UACSET => verificați dacă UAC este activat și rulează la nivel
- UACBYPASS => ocoliți setarea UAC folosind regedit
- SETCH => backdoor setch.exe pe sistemul țintă
- modulul suplimentar include:
- root3.rb => script ruby pentru a executa o listă de comenzi cmd pe gazda țintă
Public
Alte audiențe, profesioniști în securitate, securitate
Interfața cu utilizatorul
Gnome, KDE
Limbaj de programare
Rubin
Aceasta este o aplicație care poate fi preluată și de la https://sourceforge.net/projects/myauxiliarymete/. A fost găzduit în OnWorks pentru a fi rulat online într-un mod cât mai ușor de pe unul dintre sistemele noastre operative gratuite.