如何从python

时间:2018-06-02 09:29:35

标签: python hook penetration-testing

最近我一直坚持如何升级Windows 2008,7,8,8.1& 10.但我发现了这段视频:https://www.youtube.com/watch?v=fkl8EJP1zjU 它基本上是一种方法,它的工作原理!但是有一个问题。这个方法是Local Privilege Escalation,我希望在我的后门项目中使用这个方法来通过网络进行Pen-Testing!让我思考,如果我可以在我自己的程序中使用python这样做,我会被设置!我在那里,我只是坚持如何在另一个运行的exe文件中调用一个函数。

  

无论如何这是我目前的代码:

# Import Librarys
import subprocess
import os

# Make variables
RawText = ""
ListText = ""
ProccessID = 0
Program = "cmd.exe"

# Entry point for program
def main():
    global ListText
    subp = subprocess
    cmd = 'tasklist | find "winlogon.exe"'
    pipe = subp.PIPE
    proc = subp.Popen(cmd, shell=True, stdout=pipe, stderr=pipe, stdin=pipe)
    output = proc.stdout.read() + proc.stderr.read()
    RawText = str(output)
    String = ""
    for x in range(0, len(RawText)):
        if(RawText[x] != " "):
            String = String + RawText[x]
        else:
            ListText = ListText + String + "~"
            String = ""
    ListTextX = ListText.split("~")
    ProccessID = int(ListTextX[-28])
    print str(ProccessID)

if(__name__ == "__main__"):
    main()

这将在受害者计算机上执行,并将使用升级的权限重新执行相同的后门。如果您运行代码,它将只打印出我想运行的可执行文件winlogon.exe的ProccessID(PID)。但是在视频中我需要首先劫持过程并执行该功能。

  

如果有人知道如何做到这一点,请不要害羞,请告诉我!

问候,BleachMan210。

1 个答案:

答案 0 :(得分:0)

您无法直接告诉程序要执行的功能。你可以做的是让程序监听命令文本文件。一个程序在其中编写命令,另一个程序读取它。在程序中,您可以定义它应该在什么字符串上执行的操作。