Compare commits

..

No commits in common. "a9d3a139beadf6d0e657276ccb785c02ed217f52" and "bae9018e6fc64e6941129d117fbd7c2fa96db461" have entirely different histories.

3 changed files with 0 additions and 48 deletions

View File

@ -280,11 +280,6 @@ Enviamos comandos al servidor utilizando el método sendline de la conexión. En
Finalmente, cerramos la conexión SSH utilizando client.close(). Finalmente, cerramos la conexión SSH utilizando client.close().
Antes de nada se debe instalar la dependencia:
```shell
sudo pip install pwntools
```
```python ```python
from pwn import * from pwn import *

View File

@ -1,20 +0,0 @@
"""
Instalar la biblioteca de Python `pwntools`
y crear un exploit que permita a un usuario
ejecutar comandos en un servidor remoto.
"""
from pwn import *
# Conexión al servidor remoto
conn = remote('192.168.1.1', 80)
# Envío de comandos al servidor
conn.sendline('ls')
conn.sendline('whoami')
# Recibir y mostrar la salida del servidor
output = conn.recvall().decode('latin-1', errors='ignore')
print(output)
# Cerrar la conexión
conn.close()

View File

@ -1,23 +0,0 @@
import paramiko
# Crear una instancia del cliente SSH
client = paramiko.SSHClient()
# Configurar el cliente para aceptar automáticamente la clave del servidor
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
# Conectar al servidor SSH
client.connect(
'192.168.1.1',
port=666,
username='admin',
password='Passw0rd'
)
# Ejecutar comandos en el servidor
stdin, stdout, stderr = client.exec_command('ls')
output = stdout.read().decode()
print(output)
# Cerrar la conexión SSH
client.close()