Migracion de WebShell a Reverse Shell via PowerShell

Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/j265a0. ¡Te esperamos para empezar este viaje juntos!

Ahora es importante que tengas configurado con nuestra guia de Utilizando IP publica para auditorias reales

Ahora levantamos un puerto 80 sobre el servicio de HTTP y encendemos ngrok sobre ese puerto:

En la evidencia previa, se puede apreciar que estoy accediendo desde el navegador a la URL generada por NGROK que esta exponiendo los archivos a nivel de HTTP con python.

Ahora vamos a iniciar nuestro oyente donde recibiremos la shell inversa:

En la evidencia previa, se realizo un Bypass ANSI y se configuro en la ultima linea de la shell inversa la ejecuccion de la funcion especificando el host y puerto de Ngrok:

La IpAddress seria el host que nos entrega Ngrok y el puerto seria lo que esta despues de los dos puntos.

La shell utilizada es:

Ahora vamos a replicar todo lo aprendido sobre el laboratorio:

Vamos a concatenar el bypass ANSI con el Invoke-PowerShellTCP:

Despues de lo anterior configuramos nuestro oyente de netcat:

Y configuramos nuestro ngrok:

Y luego tomamos los valores entregados por Ngrok y modificamos la shell inversa:

La shell inversa final quedaria asi:

Teniendo en cuenta la explicacion de Utilizando IP publicas y dominios confiables para el almacenamiento de herramientas vamos a subir esta shell en GitHub.

Y Finalmente, ejecutamos lo siguiente sobre el servidor web:

Despues de ejecutar esto en el navegador, vamos a obtener nuestra shell inversa:

Desde aqui podriamos ejecutar los mismos comandos enseñados de enumeracion:

Última actualización

¿Te fue útil?