首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >当攻击框使用powershell时,如何稳定反向shell?

当攻击框使用powershell时,如何稳定反向shell?
EN

Security用户
提问于 2021-01-04 04:33:20
回答 1查看 5.7K关注 0票数 3

我已经成功地将netcat的一个版本放到了我的Windows机器上,我可以运行以下标准:

代码语言:javascript
复制
nc -lvnp 1234

这个和受害者的机器有很好的连接,但这是一个非常脆弱的连接。Ctrl +C只会删除连接,选项卡不会自动完成,上下箭头也不会给我历史。在Linux上,稳定shell的常用方法如下所示:

代码语言:javascript
复制
python -c "import pty; pty.spawn('/bin/bash')"      //run on victim's machine
CTRL + Z                                            //switches over to your machine
stty raw -echo                                      //run on your machine
fg                                                  //switches back to victim machine
export TERM=xtrm                                    //run on victim machine

问题是,Ctrl +Z只是锁上了Powershell,所以这就是我所得到的。即使我使用了一个Kali Linux坞容器,我仍然通过Powershell或CMD运行这个容器,我只是无法通过这个Ctrl +Z问题。

如何通过Powershell或CMD稳定反向外壳?

EN

回答 1

Security用户

发布于 2021-05-03 22:06:54

这是一个非常脆弱的联系。Ctrl +C只会删除连接,选项卡不会自动完成,上下箭头也不会给我历史。

不是易碎的。当您键入Ctrl+C时,shell将向正在运行的进程发送一个SIGINT,该进程恰好是nc。这会导致进程终止,从而中断连接。选项卡不自动完成,箭头不提供历史记录,因为您没有使用pty。

ctrl +z只是锁上Powershell,所以这就是我所得到的。

一旦运行Python命令来设置pty,就可以使用键查看历史记录。然而,在Windows上,Ctrl+Z是EOF (相当于Ctrl+D在Linux上)。在Linux上,Ctrl+Z将导致SIGTSTP被发送到正在运行的进程,并且它将与终端分离。因为您正在运行Powershell,所以当您键入Ctrl+Z时,它将由Windows解释。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/242880

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档