Čau Habr!
Nedávno jsem sledoval staženou verzi programovacího streamu „Jak vytvořit vlastní webovou aplikaci ve Flasku“. A rozhodl jsem se své znalosti upevnit v nějakém projektu. Dlouho jsem nevěděl, co napsat a napadlo mě: „Proč neudělat mini backdoor ve Flasku?
V hlavě se mi okamžitě objevily první možnosti implementací a možností backdooru. Ale rozhodl jsem se okamžitě vytvořit seznam schopností zadních vrátek:
- Vědět, jak otevřít webové stránky
- Mít přístup k příkazovému řádku
- Umět otevírat programy, fotografie, videa
První bod je tedy extrémně snadno implementovatelný pomocí modulu webového prohlížeče. Druhý bod jsem se rozhodl implementovat pomocí modulu os. A třetí je také přes modul os, ale použiji „odkazy“ (o tom později).
Psaní serveru
Takže *bubnový* celý kód serveru:
from flask import Flask, request
import webbrowser
import os
import re
app = Flask(__name__)
@app.route('/mycomp', methods=['POST'])
def hell():
json_string = request.json
if json_string['command'] == 'test':
return 'The server is running and waiting for commands...'
if json_string['command'] == 'openweb':
webbrowser.open(url='https://www.'+json_string['data'], new=0)
return 'Site opening ' + json_string['data'] + '...'
if json_string['command'] == 'shell':
os.system(json_string['data'])
return 'Command execution ' + json_string['data'] + '...'
if json_string['command'] == 'link':
links = open('links.txt', 'r')
for i in range(int(json_string['data'])):
link = links.readline()
os.system(link.split('>')[0])
return 'Launch ' + link.split('>')[1]
if __name__ == '__main__':
app.run(host='0.0.0.0')
Už jsem vysypal veškerý kód, je čas vysvětlit podstatu.
Veškerý kód běží na místním počítači na portu 5000. Abychom mohli komunikovat se serverem, musíme odeslat požadavek JSON POST.
Struktura požadavku JSON:
{‘command’: ‘comecommand’, ‘data’: ‘somedata’}
No, dává smysl, že 'příkaz' je příkaz, který chceme provést. A 'data' jsou argumenty příkazu.
Požadavky JSON pro interakci se serverem můžete zapisovat a odesílat ručně (žádosti vám pomohou). Nebo můžete napsat konzolového klienta.
Psaní klienta
Kód:
import requests
logo = ['nn',
'****** ********',
'******* *********',
'** ** ** **',
'** ** ** ** Written on Python',
'******* ** **',
'******** ** **',
'** ** ** ** Author: ROBOTD4',
'** ** ** **',
'** ** ** **',
'******** *********',
'******* ********',
'nn']
p = ''
iport = '192.168.1.2:5000'
host = 'http://' + iport + '/mycomp'
def test():
dict = {'command': 'test', 'data': 0}
r = requests.post(host, json=dict)
if r.status_code == 200:
print (r.content.decode('utf-8'))
def start():
for i in logo:
print(i)
start()
test()
while True:
command = input('>')
if command == '':
continue
a = command.split()
if command == 'test':
dict = {'command': 'test', 'data': 0}
r = requests.post(host, json=dict)
if r.status_code == 200:
print (r.content.decode('utf-8'))
if a[0] == 'shell':
for i in range(1, len(a)):
p = p + a[i] + ' '
dict = {'command': 'shell', 'data': p}
r = requests.post(host, json=dict)
if r.status_code == 200:
print (r.content.decode('utf-8'))
p = ''
if a[0] == 'link':
if len(a) > 1:
dict = {'command': 'link', 'data': int(a[1])}
r = requests.post(host, json=dict)
if r.status_code == 200:
print (r.content.decode('utf-8'))
else:
print('Комманда не содержит аргументов!')
if a[0] == 'openweb':
if len(a) > 1:
dict = {'command': 'openweb', 'data': a[1]}
r = requests.post(host, json=dict)
if r.status_code == 200:
print (r.content.decode('utf-8'))
else:
print('Комманда не содержит аргументов!')
if a[0] == 'set':
if a[1] == 'host':
ip = a[2] + ':5000'
if command == 'quit':
break
Vysvětlivky:
Nejprve se importuje modul požadavků (pro interakci se serverem). Níže jsou uvedeny popisy spouštěcích a testovacích funkcí. A pak cyklus, ve kterém se kouzlo děje. Četl jsi kód? Takže chápete význam magie, která se v cyklu odehrává. Zadejte příkaz - je proveden. Shell – příkazy pro příkazový řádek (logika je mimo měřítko).
Test – kontrola, zda server běží (backdoor)
Odkaz – použití „zkratky“
Openweb – otevření webové stránky
Konec – ukončení klienta
Set – nastavení IP vašeho počítače v lokální síti
A nyní více o odkazu.
Vedle serveru je soubor link.txt. Obsahuje odkazy (úplná cesta) na soubory (videa, fotografie, programy).
Struktura je taková:
полный_путь>описание
полный_путь>описание
Celkový
Máme backdoor server pro ovládání počítače v lokální síti (v rámci wi-fi sítě). Technicky můžeme klienta spustit z jakéhokoli zařízení, které má pythonový interpret.
PS Příkaz set jsem přidal tak, že pokud má počítač v lokální síti přidělenou jinou IP, lze ji změnit přímo v klientovi.
Zdroj: www.habr.com