標籤:python3 反彈shell
一、示範一下反彈shell的效果
0、看一下python版本
650) this.width=650;" src="http://s2.51cto.com/wyfs02/M02/8B/90/wKioL1hRTinAlo_nAAASu8q0u_A128.jpg" title="python.jpg" style="float:none;" alt="wKioL1hRTinAlo_nAAASu8q0u_A128.jpg" />
1、我們這邊是服務端
用戶端串連後就可以輸入命令了,比如下面中輸入的pwd
650) this.width=650;" src="http://s2.51cto.com/wyfs02/M00/8B/93/wKiom1hRTinRwuGgAAAlCyMQxWk077.jpg" title="server.jpg" style="float:none;" alt="wKiom1hRTinRwuGgAAAlCyMQxWk077.jpg" />
2、目標機是用戶端,輸入ip和連接埠
650) this.width=650;" src="http://s1.51cto.com/wyfs02/M00/8B/93/wKiom1hRTirT-LvAAAAUxl6wDjg397.jpg" title="client.jpg" style="float:none;" alt="wKiom1hRTirT-LvAAAAUxl6wDjg397.jpg" />
二、代碼+注釋
0、服務端
650) this.width=650;" src="http://s1.51cto.com/wyfs02/M02/8B/90/wKioL1hRUe2jLliHAABKpqAJraM123.png" title="server1.png" style="float:left;" alt="wKioL1hRUe2jLliHAABKpqAJraM123.png" />
650) this.width=650;" src="http://s1.51cto.com/wyfs02/M00/8B/93/wKiom1hRUe7SRIAlAABAPlut6pw741.png" title="server2.png" style="float:none;" alt="wKiom1hRUe7SRIAlAABAPlut6pw741.png" />
1、用戶端
650) this.width=650;" src="http://s1.51cto.com/wyfs02/M01/8B/90/wKioL1hRUOuA6OKSAAAy7dB17Pg181.png" title="client1.png" style="float:left;" alt="wKioL1hRUOuA6OKSAAAy7dB17Pg181.png" />
650) this.width=650;" src="http://s3.51cto.com/wyfs02/M01/8B/90/wKioL1hRUOvjGP2fAABVYkjZQc0722.png" title="client2.png" style="float:none;" alt="wKioL1hRUOvjGP2fAABVYkjZQc0722.png" />
本文出自 “李春光的技術部落格” 部落格,請務必保留此出處http://lichunguang.blog.51cto.com/10274243/1882841
Python3實現——反彈shell