Windows下的反彈shell

今天學習內容就是反彈shell啦~~ 當服務器端攻擊客戶端時,此時客戶端IP地址未知,因此要使用反向shell 在這裏分別寫服務器端代碼和客戶端代碼;注:每次運行時要先開服務器端 服務器端(攻擊者,導入模塊:import socket) 基本步驟: 一、建立套接字web s=socket.socket() 二、進行綁定(ip:容許鏈接的ip,服務器端端口)shell s.bind(("0.0.0.
相關文章
相關標籤/搜索