Metasploit快速测试脚本的TIPS
相信用过metasploit的同学都很苦逼,msfconsole漫长的启动时间,如果测试中敲错命令,或不小心退出后又重启任务,会让你直接抓狂。之前不想重复敲命令,看了下metasploit的开发文档,发现要自动化有各种方案,个人感觉最方便的是调用RPC接口,GITHUB上搜了把,发现有大拿封装好了模块,直接调用即可: 安装pymetasploit模块
启动metasploit的RPC服务这个test是rpc服务的密码,用户名默认是msf
定制自己的测试脚本我这里定制的是测试三星knox漏洞的脚本,思路是每次启动先把之前运行的job和console停掉,然后自动创建一个console自动敲入命令进行新的漏洞测试,直接crtl-c结束脚本再重新测试都是一个新的job,而且每次测试都是秒开,不用再重启msfconsole了。中间各种接口怎么用,推荐大家再翻下官方的文档。
相关文章
- 4条评论
- 假欢邮友2022-06-01 21:28:49
- : while True: res = client.call('console.read',console_id) &nb
- 只影玖橘2022-06-01 23:48:29
- 各种方案,个人感觉最方便的是调用RPC接口,GITHUB上搜了把,发现有大拿封装好了模块,直接调用即可: 安装pymetasploit模块切到目录sudo python setup.py install复制代码启动
- 嘻友里赴2022-06-02 02:51:39
- .0.1exploit'''res = client.call('console.create')console_id = res['id
- 可难粢醍2022-06-01 21:42:10
- /browser/samsung_knox_smdm_urlset LHOST 127.0.0.1exploit'''res = client.call('console.create')conso