看了上两边文章,你会了使用socket进行交互和subprocess执行系统命令,那么两者结合起来可以制作一个反弹shell,没有看过的去看一下把。
先说一下思路
首先hacker攻击方,编写脚本控制端(server)和受控端(client),
控制端(server)开启监听等待受害者(client)连接,连接成功后,就可以获得shell了
受控端(client)上有运行命令的函数,将接收到的数据作为命令运行,再将运行结果发送回控制端(server)
最后就是考验社会工程学的时候到了,打开监听诱使受害者打开客户端。
修改之前的写的代码就行了。
控制端代码
受控端代码
运行一下看看效果
运行效果,上为控制端,下为受控端
接下来要做一下处理,
控制端不小心按到回车时传输的是空数据,会导致无法继续交互,还有某些命令的执行结果是空,也会导致无法继续交互,
受控端修改后代码
控制端修改后代码
测试一下按直接发送数据
执行结果
你以为这就完美了吗??没有!!!在返回数据过多的时候一次接收1024字节是接收不完的(执行效果在下面图1.0),而且还会影响接下来的使用(图2.0)。
图1.0
图2.0
可以看到发送的执行命令没有直接返回,而是等我再次发送数据然后触发接收数据才有接收到执行结果,这里将控制端的接收返回数据1024字节改成2048字节,在判断一下返回的数据,使用循环持续接收数据,如果小于2048则退出循环,大于则继续接收。
改后代码
测试一下
执行结果
搞定!