用于连接到远程主机的PowerShell脚本:PowerShell Reverse TCP

  • 发表于
  • 周边

PowerShell Reverse TCP

用于连接到远程主机的PowerShell脚本,远程主机将完全控制客户端的PowerShell及其所有基础命令,这也算是反弹Shell的一种。

已在Windows 10 Enterprise OS(64位)上使用PowerShell v5.1.18362.752测试。

用于连接到远程主机的PowerShell脚本:PowerShell Reverse TCP

如何使用

项目地址:https://github.com/ivan-sincek/powershell-reverse-tcp

在脚本中更改IP地址和端口号。

从\src\打开PowerShell,然后运行下面显示的命令。

设置执行策略:

运行脚本:

或从PowerShell或命令提示符处运行以下命令:

PowerShell混淆

尝试通过混淆脚本来绕过防病毒或其他安全机制。

您可以在下面的示例中看到这种混淆。

原始的PowerShell命令:

混淆的PowerShell命令:

检查原始PowerShell脚本在这里和混淆PowerShell在这里

除了手动混淆之外,原始的PowerShell脚本也被Invoke-Obfuscation混淆了。感谢作者!

在Internet上搜索其他方法和混淆技术。

PS随着PowerShell不断更新,某些正则表达式(例如*ke-E*)可能会由于多种方法与同一表达式匹配而开始引发错误,因此需要对表达式进行更好的指定。

PowerShell编码命令

如果您不想留下任何文物,请使用下面的单线。

编码的脚本将提示您输入。请参阅我其他项目中稍有改动的脚本。

要运行PowerShell编码的命令,请从PowerShell或命令提示符处运行以下命令:

要从PowerShell脚本生成PowerShell编码的命令,请运行以下PowerShell命令:

  • N/A