Add exercise 8 by script-hacking course
Signed-off-by: Manuel Vergara <manuel@vergaracarmona.es>
This commit is contained in:
parent
bae9018e6f
commit
e4ac2ba3b4
@ -280,6 +280,11 @@ Enviamos comandos al servidor utilizando el método sendline de la conexión. En
|
||||
|
||||
Finalmente, cerramos la conexión SSH utilizando client.close().
|
||||
|
||||
Antes de nada se debe instalar la dependencia:
|
||||
```shell
|
||||
sudo pip install pwntools
|
||||
```
|
||||
|
||||
```python
|
||||
from pwn import *
|
||||
|
||||
|
20
scripts-hacking-etico/src/08-pwn.py
Normal file
20
scripts-hacking-etico/src/08-pwn.py
Normal file
@ -0,0 +1,20 @@
|
||||
"""
|
||||
Instalar la biblioteca de Python `pwntools`
|
||||
y crear un exploit que permita a un usuario
|
||||
ejecutar comandos en un servidor remoto.
|
||||
"""
|
||||
from pwn import *
|
||||
|
||||
# Conexión al servidor remoto
|
||||
conn = remote('192.168.1.1', 80)
|
||||
|
||||
# Envío de comandos al servidor
|
||||
conn.sendline('ls')
|
||||
conn.sendline('whoami')
|
||||
|
||||
# Recibir y mostrar la salida del servidor
|
||||
output = conn.recvall().decode('latin-1', errors='ignore')
|
||||
print(output)
|
||||
|
||||
# Cerrar la conexión
|
||||
conn.close()
|
Loading…
Reference in New Issue
Block a user