电子商务网站建设规划的内容,西安官网seo技巧,网站如何推广运营,公司网站优化推广方案目录脚本源码用法效果及示例成功示例FTP #xff08;21#xff09;端口HTTP #xff08;80#xff09;端口失败示例版本#xff1a;Grey Hack v0.7.3618 - Alpha 适用于SSH (22) 端口、FTP (21) 端口、HTTP (80) 端口、SMTP (25) 端口及3306/3307 端口。
脚本源码
if pa…
目录脚本源码用法效果及示例成功示例FTP 21端口HTTP 80端口失败示例版本Grey Hack v0.7.3618 - Alpha 适用于SSH (22) 端口、FTP (21) 端口、HTTP (80) 端口、SMTP (25) 端口及3306/3307 端口。
脚本源码
if params.len ! 2 or params[0] -h or params[0] --help then exit(bUsage: program_path.split(/)[-1] [ip_address] [port]/b)
metaxploit include_lib(/lib/metaxploit.so)
if not metaxploit thenmetaxploit include_lib(current_path /metaxploit.so)
end if
if not metaxploit then exit(Error: Cant find metaxploit library in the /lib path or the current folder)
address params[0]
port params[1].to_intnet_session metaxploit.net_use( address, port )
if not net_session then exit(Error: cant connect to net session)
metaLib net_session.dump_libprint(Founded metaLib.lib_name metaLib.version)if not metaLib then exit(Error: TargetLib not found.)resultMem
resultKey exploits metaxploit.scan(metaLib)
for exploit in exploitsprint(exploit)result_lists metaxploit.scan_address(metaLib, exploit).split(Unsafe check: )[1:]for result_list in result_liststarget_str result_list.split(.)[0]target_key target_str.split( )[-1]result metaLib.overflow(exploit, target_key[3:-4])if typeof(result) shell thenroot_file result.host_computer.File(/root)if root_file.has_permission(w) thenresult.start_terminalelse if root_file.has_permission(r) thenresultMem exploitresultKey target_key[3:-4]elseif resultMem then resultMem exploitif resultKey then resultKey target_key[3:-4]end ifend ifend for
end for
result metaLib.overflow(resultMem, resultKey)
if typeof(result) shell thenresult.start_terminal
end if
exit(Fail...)用法
【脚本名】 【公网IP】 【端口号】
效果及示例
先检测目标端口库版本 再尝试遍历攻破漏洞以获取shell 视情况不同可能得到游客、用户或root权限
成功示例
FTP 21端口
得到了游客身份的shell
HTTP 80端口
得到了普通用户身份的shell
失败示例
若尝试失败则最终提示Fail请运用社会工程学改善条件