python3 socket远程执行代码

 1 import socket
 2 import struct
 3 import json
 4 import subprocess
 5 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #买手机
 6 phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
 7 phone.bind((‘127.0.0.1‘,8080)) #插入卡
 8 phone.listen(5) #开机
 9 while True: #链接循环
10     conn,addr=phone.accept()
11     print(‘client :‘,addr)
12     while True: #通讯循环
13         try:
14             cmd=conn.recv(1024)
15             if not cmd:break #针对linux,客户端断开链接的异常处理
16             print(‘from client msg :%s‘ %cmd)
17
18             res=subprocess.Popen(cmd.decode(‘utf-8‘),
19                              shell=True,
20                              stdout=subprocess.PIPE,
21                              stderr=subprocess.PIPE)
22
23             err=res.stderr.read()
24             if err:
25                 back_msg=err
26             else:
27                 back_msg=res.stdout.read()
28             #第一阶段:制作报头
29             head_dic={
30                 ‘data_size‘:len(back_msg)
31             }
32             head_json=json.dumps(head_dic)
33             head_bytes=head_json.encode(‘utf-8‘)
34
35             #第二阶段:发送报头的长度
36             conn.send(struct.pack(‘i‘,len(head_bytes)))
37
38             #第三阶段:发报头
39             conn.send(head_bytes)
40             #第四阶段:发真实数据
41             conn.sendall(back_msg)
42
43
44         except Exception:
45             break
46     conn.close()
47 phone.close()

server

 1 import socket
 2 import struct
 3 import json
 4 client=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 5 client.connect((‘127.0.0.1‘,8080))
 6
 7 while True:
 8     cmd=input(‘>>: ‘).strip()
 9     if not cmd:continue
10
11     client.send(cmd.encode(‘utf-8‘))
12
13     #收报头的长度
14     head=client.recv(4)
15     head_size=struct.unpack(‘i‘,head)[0]
16
17     #收报头(根据报头长度)
18     head_bytes=client.recv(head_size)
19     head_json=head_bytes.decode(‘utf-8‘)
20     head_dic=json.loads(head_json)
21     ‘‘‘
22       head_dic={
23                 ‘data_size‘:len(back_msg)
24             }
25     ‘‘‘
26     data_size=head_dic[‘data_size‘] #取出真实数据的长度
27
28     #收真实的数据
29     recv_size=0
30     recv_bytes=b‘‘
31     while recv_size < data_size:
32         res=client.recv(1024)
33         recv_bytes+=res
34         recv_size+=len(res)
35     print(recv_bytes.decode(‘gbk‘))

client

时间: 2024-10-05 06:04:39

python3 socket远程执行代码的相关文章

HTTP.sys 远程执行代码验证工具

漏洞信息: 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞.这里将测试工具改成windows版本方便工作. 代码: /* UNTESTED - MS15-034 Checker THE BUG: 8a8b2112 56 push esi 8a8b2113 6a00 push 0 8a8b2115 2bc7 sub eax,edi 8a8b2117 6a01 push 1 8a8b2119 1bca

安全狗:HTTP.SYS远程执行代码漏洞分析 (MS15-034 )

[作者:安全狗安全研究团队] 写在前言: 在2015年4月安全补丁日,微软发布了11项安全更新,共修复了包括Microsoft Windows.Internet Explorer.Office..NET Framework.Server软件.Office Services和Web Apps中存在的26个安全漏洞.其中就修复了HTTP.sys 中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 ).目前服务器安全狗已经更新了安全补丁,建议及时修复安全狗提示给您的漏洞信

CVE-2013-1347Microsoft Internet Explorer 8 远程执行代码漏洞

[CNNVD]Microsoft Internet Explorer 8 远程执行代码漏洞(CNNVD-201305-092) Microsoft Internet Explorer是美国微软(Microsoft)公司发布的Windows操作系统中默认捆绑的Web浏览器.         Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞,该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存.攻 击者可能拥有一个特制的网站,

Microsoft Windows 远程桌面服务远程执行代码漏洞(CVE-2019-0708)

Windows是一款由美国微软公司开发的窗口化操作系统. 当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞.此漏洞是预身份验证,无需用户交互. <*来源:Microsoft 链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0708 *> 解决办法 厂商补丁: Microsoft --------- M

Microsoft .NET Framework 远程执行代码漏洞

受影响系统:Microsoft .NET Framework 4.8Microsoft .NET Framework 4.7.2Microsoft .NET Framework 4.7.1Microsoft .NET Framework 4.7Microsoft .NET Framework 4.6.2Microsoft .NET Framework 4.6.1Microsoft .NET Framework 4.6Microsoft .NET Framework 4.5.2Microsoft

socket远程执行命令

两个脚本模拟远程执行命令 cmd_server.py import socket import subprocess sk = socket.socket() addess = ('127.0.0.1', 8000) sk.bind(addess) sk.listen(3) conn, addr = sk.accept() print('有客户端连接:', addr) data = conn.recv(1024) obj = subprocess.Popen(str(data, 'utf8'),

HTTP.SYS远程执行代码漏洞分析

社区:i春秋 时间:2016年8月10日 作者:MAX丶 大家肯定用过bugscan老板裤子里面经常出现这个漏洞提示. [xxx存在http.sys远程漏洞]今天我们来分析分析这漏洞如何存在的, 据称,利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃. 根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7.Windows Server 2008 R2.Windows 8.Windo

齐博cms最新SQL注入网站漏洞 可远程执行代码提权

齐博cms整站系统,是目前建站系统用的较多的一款CMS系统,开源,免费,第三方扩展化,界面可视化的操作,使用简单,便于新手使用和第二次开发,受到许多站长们的喜欢.开发架构使用的是php语言以及mysql数据库,强大的网站并发能力.于近日,我们SINE安全公司发现齐博cms又爆出高危的sql注入漏洞,关于该网站漏洞的详情,我们来详细的分析漏洞的产生以及如何利用. 在对整个网站代码的漏洞检测中发现do目录下的activate.php存在可以插入恶意参数的变量值,我们来看下这个代码: 齐博cms漏洞详

PowerShell ISE/文件名解析缺陷远程执行代码漏洞#RCE

https://vulners.com/zdt/1337DAY-ID-32642 基础信息 ID 1337DAY-ID- 32642 类型 zdt Reporter hyp3rlinx 修改后的 2019-05-03 00:00:00 描述 在调试包含数组括号作为文件名一部分的特制PowerShell脚本时,Microsoft Windows PowerShell ISE将执行错误提供的代码.这可能导致ISE执行由文件名指向的攻击者提供的脚本,而不是当前加载主机应用程序中用户查看的"可信&quo