Nella maggior parte dei casi l'hacker ha qualsiasi linguaggio di scripting che preferisce sul proprio sistema. Usano quel linguaggio di scripting per costruire i loro attacchi personalizzati per sfruttare una vulnerabilità in un servizio remoto esposto.
Potresti avere l'impressione che l'hacker usi python / perl per installare il loro programma su un host remoto. Questo indica che l'hacker ha già il controllo. A meno che non stiamo parlando di malware / trojan come ha fatto l'hacker ad avere accesso per cominciare? Questo è con il loro python / perl / qualunque script hanno usato per ottenere una shell remota.
Da lì la shell remota sarà molto probabilmente bash o (preferibilmente) PowerShell. Ora puoi continuare a compromettere la rete di destinazione.
Modifica
Per ulteriori riferimenti su perché python / perl sono popolari lingue di "hacking", dai un'occhiata a domanda SE .