Compare commits

..

No commits in common. "a9d3a139beadf6d0e657276ccb785c02ed217f52" and "bae9018e6fc64e6941129d117fbd7c2fa96db461" have entirely different histories.

3 changed files with 0 additions and 48 deletions

View File

@ -280,11 +280,6 @@ Enviamos comandos al servidor utilizando el método sendline de la conexión. En
Finalmente, cerramos la conexión SSH utilizando client.close().
Antes de nada se debe instalar la dependencia:
```shell
sudo pip install pwntools
```
```python
from pwn import *

View File

@ -1,20 +0,0 @@
"""
Instalar la biblioteca de Python `pwntools`
y crear un exploit que permita a un usuario
ejecutar comandos en un servidor remoto.
"""
from pwn import *
# Conexión al servidor remoto
conn = remote('192.168.1.1', 80)
# Envío de comandos al servidor
conn.sendline('ls')
conn.sendline('whoami')
# Recibir y mostrar la salida del servidor
output = conn.recvall().decode('latin-1', errors='ignore')
print(output)
# Cerrar la conexión
conn.close()

View File

@ -1,23 +0,0 @@
import paramiko
# Crear una instancia del cliente SSH
client = paramiko.SSHClient()
# Configurar el cliente para aceptar automáticamente la clave del servidor
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
# Conectar al servidor SSH
client.connect(
'192.168.1.1',
port=666,
username='admin',
password='Passw0rd'
)
# Ejecutar comandos en el servidor
stdin, stdout, stderr = client.exec_command('ls')
output = stdout.read().decode()
print(output)
# Cerrar la conexión SSH
client.close()