用PyShell执行木马后门,执行内网渗透

在渗透测试过程中,经常会遇到一种状况:获取到了目标服务器的shell,需要进一步开展内网渗透,然而由于各种原因无法远程登录服务器,此时内网渗透往往很难开展。由此难点,我研发了一款具有针对性的后门程序,功能有点类似于NC(瑞士军刀),但不局限于NC的功能,在此分享以表对NC的敬意。

使用方法


					
1
2

					
[HELP] PyShell.exe [-listen(-slave)] [ip] [port] #绿色免环境版
[HELP] python PyShell.py [-listen(-slave)] [ip] [port]

功能参数


					
1
2
3
4

					
[HELP] exit ----退出连接
[HELP] kill ----退出连接并自毁程序
[HELP] playtask ----创建计划任务
[HELP] python -p file.py ----在肉鸡上执行本地python脚本

实战演示

环境准备

本机的IP地址为:10.0.3.119 本机上装了一个虚拟机,IP地址为:192.168.67.130

本机充当为目标服务器(被攻端),虚拟机充当为攻击机(攻击端)

运行木马

首先在虚拟机上运行PyShell程序,监听一个未被使用的端口,如:2222

接着在本机上运行PyShell程序,连接虚拟机的这个端口

可以看到,虚拟机上反弹了一个shell

在虚拟机shell中查询ip地址,是本机的10网段 

在虚拟机shell中执行命令,使本机执行python脚本,进行内网端口扫描
 

提示:python脚本并未传到本机,而是通过数据包形式传递到了PyShell文件内执行,数据流量经过16进制+Base64加密,可以绕过防火墙

创建计划任务

本机查看结果

 

优缺点

  • 程序对互相传输的数据进行了加密,以绕过防火墙。

  • 当需要在肉鸡上执行python脚本时,不需要在肉鸡上上传相应的脚本文件,只需将本地脚本内容加密传输到肉鸡,并执行即可。

  • 此程序在执行完命令以后,并不能时时回显结果,也就是说python脚本运行完以后才会返回输出,有待完善。

工具下载

PyShell 木马后门 下载地址


以上就是蓝白帽黑客网,为您分享的 用PyShell执行木马后门,执行内网渗透,如果您喜欢本篇文章记得转发+关注!

本文链接地址:http://www.yemogege.cn/wzaq-stgz/378.html

更多相关文章阅读:

版权保护: 本文由admin所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stgz/378.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图