Muchas veces necesitamos más que una simple consola de texto TTY para continuar decentemente con la post-explotación, dónde una sesión de meterpreter es mucho más adecuada. Para facilitar eso, ReverseShell es un sencillo script en PowerShell con el que 1/ facilitamos el proceso de crear una shell reversa (o inversa, como la queráis llamar) con diferentes payloads dependiendo del intérprete que soporte el servidor (python, bash, perl, java, php o ruby) y 2/ automatizamos la actualización a Meterpreter.
Su sintaxis es muy sencilla:
./shell-reverse.ps1 -Lhost 10.10.10.1 -Lport 4444 -payload -web -metasploit
- payload: python, python3, bash, perl, php, ruby, java
- web: codificar el payload para URL (encoder)
- metasploit: inicia Metasploit y lo deja esperando sesión para actualizarla a Meterpreter
Demo:
Github: https://github.com/Hackplayers/ReverseShell/
Contribución gracias a Luis Vacas (@CyberVaca)
Su sintaxis es muy sencilla:
./shell-reverse.ps1 -Lhost 10.10.10.1 -Lport 4444 -payload -web -metasploit
- payload: python, python3, bash, perl, php, ruby, java
- web: codificar el payload para URL (encoder)
- metasploit: inicia Metasploit y lo deja esperando sesión para actualizarla a Meterpreter
Demo:
Github: https://github.com/Hackplayers/ReverseShell/
Contribución gracias a Luis Vacas (@CyberVaca)
El bueno de CyberVaca ;)
ResponderEliminar