Comandos para criar reverse shell

Durante um pentest podemos descobrir que a máquina testada aceita execução de comandos, o passo mais comum após isso, seria tentar abrir um shell reverso ou binding um shell à uma porta.

Em um shell reverso a conexão se inicia na máquina do alvo para o invasor. Como essa conexão é de dentro para fora, pode driblar vários firewalls que não foram devidamente configurados.

Flow do reverse shell

Para receber a conexão do alvo, setar no client algum programa para escutar e receber a conexão vinda da máquina alvo.

Netcat

*8899 = Porta escolhida.

Dependendo da versão

Todos comandos abaixo, testados e funcionais.

BASH TCP

Bash UDP

PHP

Perl

Python

Python IPv6

 

Ruby

Powershell

Awk

Java

NetCat

Netcat OpenBsd

 WAR

Lua

Telnet

 

Leave a Reply