Це програма для Linux під назвою myAuxiliary.rb, останню версію якої можна завантажити як my-auxiliary.tar.gz. Його можна запустити в режимі онлайн за допомогою безкоштовного хостинг-провайдера OnWorks для робочих станцій.
Завантажте та запустіть онлайн цю програму під назвою myAuxiliary.rb з OnWorks безкоштовно.
Дотримуйтесь цих інструкцій, щоб запустити цю програму:
- 1. Завантажив цю програму на свій ПК.
- 2. Введіть у наш файловий менеджер https://www.onworks.net/myfiles.php?username=XXXXX із потрібним ім'ям користувача.
- 3. Завантажте цю програму в такий файловий менеджер.
- 4. Запустіть онлайн-емулятор OnWorks Linux або Windows або онлайн-емулятор MACOS з цього веб-сайту.
- 5. З ОС OnWorks Linux, яку ви щойно запустили, перейдіть до нашого файлового менеджера https://www.onworks.net/myfiles.php?username=XXXXX з потрібним іменем користувача.
- 6. Завантажте програму, встановіть її та запустіть.
ЕКРАНИ
Ad
myAuxiliary.rb
ОПИС
Для цього допоміжного модуля потрібно встановити фреймворк [metasploit].Цей модуль є допоміжним сценарієм metasploit після експлуатації (після того, як цілі експлуатуються),
тому нам потрібно спочатку використати ціль, щоб використовувати її.
Уражені платформи:
Операційна система Windows
(усі версії вище Windows Vista)
Прочитайте мою WIKI для отримання додаткової інформації:
https://sourceforge.net/p/myauxiliarymete/wiki/Home/
риси
- SESSION => сеанс для запуску модуля
- CLEAR => очистити журнали подій IDS на цільовому хості
- GETPRIVS => підняти meterpreter до АВТОРИТЕТА/СИСТЕМИ
- APPL => перерахувати встановлені програми
- ВХІД => перерахувати Нещодавно ввійшли в систему користувачів
- HOST => дамп файлу хосту цільової машини в папку лут
- HOSTFILE => додати записи до цільового файлу хосту
- DELHOST => повернути цільовий файл хосту до налаштувань за замовчуванням
- MSG => відобразити повідомлення на цільовому робочому столі
- EXECUTE => виконати довільну команду cmd на цільовому хості
- LABEL => перейменувати відображуване ім'я жорсткого диска c:
- UACSET => перевірити, чи увімкнено UAC та чи працює рівень
- UACBYPASS => обійти налаштування UAC за допомогою regedit
- SETCH => backdoor setch.exe у цільовій системі
- Додатковий модуль включає:
- root3.rb => скрипт ruby для виконання списку команд cmd на цільовому хості
Аудиторія
Інша аудиторія, спеціалісти з безпеки, безпека
Користувацький інтерфейс
Gnome, KDE
Мова програмування
рубін
Це додаток, який також можна отримати з https://sourceforge.net/projects/myauxiliarymete/. Його розміщено в OnWorks, щоб його можна було запустити в Інтернеті найпростішим способом з однієї з наших безкоштовних операційних систем.