反弹shell的各种姿势

  • A+
所属分类:信息安全
摘要

各种反弹shell技巧

在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。

Linux 反弹shell

姿势一:bash反弹

在线编码地址:http://www.jackson-t.ca/runtime-exec-payloads.html

其他版本:

姿势二:nc反弹

姿势三:awk反弹

姿势四:telnet反弹

备注:需要在攻击主机上分别监听1234和4321端口,执行反弹shell命令后,在1234终端输入命令,4321查看命令执行后的结果。

姿势五:socat反弹

姿势六:Python反弹

姿势七:PHP反弹

姿势八:Perl反弹

姿势九:Ruby反弹

姿势十:Lua反弹

姿势十一:JAVA反弹

保存为Revs.java文件,编译执行,成功反弹shell。

Windows反弹shell

姿势一:nc反弹

姿势二:powershell反弹

powercat是netcat的powershell版本,功能免杀性都要比netcat好用的多。

下载到目标机器本地执行:

姿势三:MSF反弹shell

使用msfvenom生成相关Payload

姿势四:Cobalt strike反弹shell

姿势五:Empire反弹shell

姿势六:nishang反弹shell

Reverse TCP shell:

Reverse UDP shell:

姿势七:Dnscat反弹shell

github项目地址:

weinxin
我的微信
这是我的微信扫一扫

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: