Я пытался получить хэши учетных данных в сеансе Windows Meterpreter, но каждый раз, когда я запускаю «run post/windows/gather/hashdump», я получаю следующую ошибку:
Сообщение не удалось: NoMethodError неопределенный метод
unpack' for nil:NilClass Call stack: /usr/share/metasploit-framework/modules/post/windows/gather/hashdump.rb:42:in
run'
метод unpack() используется во всем сценарии hashdump.rb, но, как сообщает сеанс metpeter, он не определен.
Я никогда раньше не использовал рубин, поэтому я не знаю, является ли это предопределенным методом или я должен его определить, и как это сделать.
Любая помощь приветствуется. Спасибо.
metasploit
, я настоятельно рекомендую сначала изучить рубин. (дети сценария обычно не одобряются) :). Во-вторых,capture_boot_key
(строка 39 того же файла) возвращаетnil
, где ожидаетсяString
#unpack
— это методString
, и в данном случае он пытается взять захваченный загрузочный ключ и распаковать его как шестнадцатеричное (сначала старший полубайт). Если ничего из этого снова не имеет смысла, я бы порекомендовал сначала изучить, что вы делаете. - person engineersmnky   schedule 09.08.2017Msf::Post::Windows::Priv#capture_book_key
. Кроме того, да,ruby
имеетto_s
, ноruby
обычно не полагается на возвращаемые типы, а скорее использует утиную типизацию, чтобы обеспечить более динамичную реализацию. - person engineersmnky   schedule 09.08.2017String
как таковой, а в том, чтоcapture_boot_key
не может найти (и/или получить доступ к привилегиям) соответствующий раздел реестра в одном из следующих мест System\\CurrentControlSet\\ Control\\Lsa\\JD, System\\CurrentControlSet\\Control\\Lsa\\Skew1, System\\CurrentControlSet\\Control\\Lsa\\GBG,System\\CurrentControlSet\\Control\\Lsa\\Data - person engineersmnky   schedule 09.08.2017ruby
. Поймите и научитесь эксплуатации быть опасным, а не тем, кто в опасности. Удачи - person engineersmnky   schedule 09.08.2017