项目地址
https://github.com/cuuemo/py-msf-tool
py-msf-tool:需在Linux运行此py代码,Linux需要安装nmap和msfconsole不是特殊版本是自带python3,也可在kali直接运行
作用
-
这是一个通过python使用nmap和msfconsole自动渗透windows7或者windows server 2008操作系统取C://flagvalues.txt可以替换直接想要执行的指令-c是windows指令-C是linux指令下面(只能渗透未打补丁的系统)
-
目前仅支持Linux系统
-
扫描的时候严格按照提示输入网段
-
渗透进去后可以使用sessions进行批量运行命令
-
将来应该不会再更新了因为发现了更好用的msfrpc
-
本程序电影于学习交流,请勇于坚守《网络安全法》,勿使中华人民共和国工具非授权的测试,开发者不负任何连带法律责任。
-
好好学习,天天向上!
运行方法
方法一
./automsf.py
方法二
python3 automsf.py
替换为windows指令
从
config.write("sessions -C 'cat C://flagvalue.txt'"+"n")
替换成:
config.write("sessions -c 'cmd.exe /c type C://flagvalue.txt'" + "n")
py-msf-tool网盘下载链接:
关注公众号,回复关键词 ' pym '获取
关注公众号,后台回复关键词获取安全相关资源:
【 1868 】 :弱口令字典
【 6956 】 :Windows提权工具包
【 1762 】 :渗透辅助综合工具
【 2595 】 :应急响应工具集
原文始发于微信公众号(菜鸟学安全):一款渗透自动化工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论