Compare commits
2 Commits
bae9018e6f
...
a9d3a139be
Author | SHA1 | Date | |
---|---|---|---|
a9d3a139be | |||
e4ac2ba3b4 |
@ -280,6 +280,11 @@ Enviamos comandos al servidor utilizando el método sendline de la conexión. En
|
||||
|
||||
Finalmente, cerramos la conexión SSH utilizando client.close().
|
||||
|
||||
Antes de nada se debe instalar la dependencia:
|
||||
```shell
|
||||
sudo pip install pwntools
|
||||
```
|
||||
|
||||
```python
|
||||
from pwn import *
|
||||
|
||||
|
20
scripts-hacking-etico/src/08-pwn.py
Normal file
20
scripts-hacking-etico/src/08-pwn.py
Normal file
@ -0,0 +1,20 @@
|
||||
"""
|
||||
Instalar la biblioteca de Python `pwntools`
|
||||
y crear un exploit que permita a un usuario
|
||||
ejecutar comandos en un servidor remoto.
|
||||
"""
|
||||
from pwn import *
|
||||
|
||||
# Conexión al servidor remoto
|
||||
conn = remote('192.168.1.1', 80)
|
||||
|
||||
# Envío de comandos al servidor
|
||||
conn.sendline('ls')
|
||||
conn.sendline('whoami')
|
||||
|
||||
# Recibir y mostrar la salida del servidor
|
||||
output = conn.recvall().decode('latin-1', errors='ignore')
|
||||
print(output)
|
||||
|
||||
# Cerrar la conexión
|
||||
conn.close()
|
23
scripts-hacking-etico/src/09-paramiko.py
Normal file
23
scripts-hacking-etico/src/09-paramiko.py
Normal file
@ -0,0 +1,23 @@
|
||||
import paramiko
|
||||
|
||||
# Crear una instancia del cliente SSH
|
||||
client = paramiko.SSHClient()
|
||||
|
||||
# Configurar el cliente para aceptar automáticamente la clave del servidor
|
||||
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
|
||||
|
||||
# Conectar al servidor SSH
|
||||
client.connect(
|
||||
'192.168.1.1',
|
||||
port=666,
|
||||
username='admin',
|
||||
password='Passw0rd'
|
||||
)
|
||||
|
||||
# Ejecutar comandos en el servidor
|
||||
stdin, stdout, stderr = client.exec_command('ls')
|
||||
output = stdout.read().decode()
|
||||
print(output)
|
||||
|
||||
# Cerrar la conexión SSH
|
||||
client.close()
|
Loading…
Reference in New Issue
Block a user