Armitage之——控制Metasploit
转载请注明出处:https://blog.****.net/l1028386804/article/details/86682893
Cortana能很好的控制Metasploit的功能。可以使用Cortana对Metasploit发出各种命令。
这里,我们以一个简单的脚本说明,比如这里我们创建了一个脚本ready.cna,内容如下:
cmd_async("hosts");
cmd_async("services");
on console_hosts{
println("Hosts in the Database");
println(" $3 ");
}
on console_services{
println("Service in the Database");
println(" $3 ");
}
这段脚本中,命令cmd_async发送hosts命令和services命令道Metasploit并确保它们被执行。此外,这些console_*函数被用来打印这条命令的输出。Metasploit将执行这些命令。然而为了打印这个输出内容,需要定义console_*函数。 $3是一个变量,在其中保存了命令的输出内容
接下来就是在Armitage中加载ready.cna脚本文件
依次单击Armitage->Scripts
单击Load按钮
选择read.cna脚本后单击打开按钮
此时,我们选中ready.cna后单击Console按钮,如下:
此时,我们发现在Cornata命令行中输出了相关的信息,如下: