Add exercise 8 by script-hacking course
Signed-off-by: Manuel Vergara <manuel@vergaracarmona.es>
This commit is contained in:
parent
bae9018e6f
commit
e4ac2ba3b4
@ -280,6 +280,11 @@ Enviamos comandos al servidor utilizando el método sendline de la conexión. En
|
|||||||
|
|
||||||
Finalmente, cerramos la conexión SSH utilizando client.close().
|
Finalmente, cerramos la conexión SSH utilizando client.close().
|
||||||
|
|
||||||
|
Antes de nada se debe instalar la dependencia:
|
||||||
|
```shell
|
||||||
|
sudo pip install pwntools
|
||||||
|
```
|
||||||
|
|
||||||
```python
|
```python
|
||||||
from pwn import *
|
from pwn import *
|
||||||
|
|
||||||
|
20
scripts-hacking-etico/src/08-pwn.py
Normal file
20
scripts-hacking-etico/src/08-pwn.py
Normal file
@ -0,0 +1,20 @@
|
|||||||
|
"""
|
||||||
|
Instalar la biblioteca de Python `pwntools`
|
||||||
|
y crear un exploit que permita a un usuario
|
||||||
|
ejecutar comandos en un servidor remoto.
|
||||||
|
"""
|
||||||
|
from pwn import *
|
||||||
|
|
||||||
|
# Conexión al servidor remoto
|
||||||
|
conn = remote('192.168.1.1', 80)
|
||||||
|
|
||||||
|
# Envío de comandos al servidor
|
||||||
|
conn.sendline('ls')
|
||||||
|
conn.sendline('whoami')
|
||||||
|
|
||||||
|
# Recibir y mostrar la salida del servidor
|
||||||
|
output = conn.recvall().decode('latin-1', errors='ignore')
|
||||||
|
print(output)
|
||||||
|
|
||||||
|
# Cerrar la conexión
|
||||||
|
conn.close()
|
Loading…
Reference in New Issue
Block a user