Pymetasploit3:Python3实现Metasploit自动化

2019年5月28日00:01:31 发表评论

Pymetasploit3:Python3实现Metasploit自动化

你是否有一个每次渗透测试项目都要执行的任务列表,例如SSH暴力破解或端口映射?又或者使用Python和metasploit自动化它!然而不幸的是,多年来一直没有一个功能齐全的Python库来简化这些工作,直到今天。

Pymetasploit3建立在 allfro 的pymetasploit库之上。它使metasploit自动化更加容易。由于pymetasploit3使用了Python3之上版本,因此您还可以使用Python3的asyncio库的强大功能并执行自动化任务。

安装

mkdir your-new-project-directory
cd your-new-project-directory

pipenv install –three pyme tasploit3
pipenv shell

或者

pip install --user pyme tasploit3
启动 metasploit RPC server

执行 msfconsole 或者 msfrpcd

Msfconsole

$ Msfconsole
msf> load msgrpc Pass=你的密码
Msfrpcd

$ msfrpcd -P 你的密码
Usage

现在您已准备好与metasploit进行互动。 如果您要连接到msfrpcd服务,您需创建一个这样的RPC客户端::

>> from pymetasploit3.msfrpc import *
>>> client = MsfRpcClient(‘你的密码')

连接到msfconsole RPC plugin:

>> from pymetasploit3.msfrpc import *
>>> client = MsfRpcClient('你的密码', port=55553)

RPC client是库的核心,所有功能都直接来自这个对象。使用dir()可以很容易地查看Python库对象:

>>> [m for m in dir(client) if not m.startswith('_')]


>>> ['auth', 'authenticated', 'call', 'client', 'consoles', 'core', 'db', 'jobs', 'login', 'logout', 'modules', 'plugins', 'port', 'server', 'token', 'sessions', 'ssl', 'uri']

让我们来看下exploit 模块:

>>> client.modules.exploit

['windows/wins/ms04_045_wins', 'windows/winrm/winrm_sc ript_exec', 'windows/vpn/safenet_ike_11',

'windows/vnc/winvnc_http_get', 'windows/vnc/ultravnc_viewer_bof', 'windows/vnc/ultravnc_client', ...

'aix/rpc_ttdbserverd_realpath', 'aix/rpc_cmsd_opcode21']

发表评论

后发表评论