Migracion de WebShell a Reverse Shell via PowerShell

circle-info

Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/j265a0arrow-up-right. ¡Te esperamos para empezar este viaje juntos!

circle-check

Ahora es importante que tengas configurado con nuestra guia de Utilizando IP publica para auditorias reales

Ahora levantamos un puerto 80 sobre el servicio de HTTP y encendemos ngrok sobre ese puerto:

En la evidencia previa, se puede apreciar que estoy accediendo desde el navegador a la URL generada por NGROK que esta exponiendo los archivos a nivel de HTTP con python.

Ahora vamos a iniciar nuestro oyente donde recibiremos la shell inversa:

En la evidencia previa, se realizo un Bypass ANSI y se configuro en la ultima linea de la shell inversa la ejecuccion de la funcion especificando el host y puerto de Ngrok:

La IpAddress seria el host que nos entrega Ngrok y el puerto seria lo que esta despues de los dos puntos.

La shell utilizada es:

Ahora vamos a replicar todo lo aprendido sobre el laboratorio:

Vamos a concatenar el bypass ANSI con el Invoke-PowerShellTCParrow-up-right:

Despues de lo anterior configuramos nuestro oyente de netcat:

Y configuramos nuestro ngrok:

Y luego tomamos los valores entregados por Ngrok y modificamos la shell inversa:

La shell inversa final quedaria asi:

Teniendo en cuenta la explicacion de Utilizando IP publicas y dominios confiables para el almacenamiento de herramientas vamos a subir esta shell en GitHub.

Y Finalmente, ejecutamos lo siguiente sobre el servidor web:

Despues de ejecutar esto en el navegador, vamos a obtener nuestra shell inversa:

Desde aqui podriamos ejecutar los mismos comandos enseñados de enumeracion:

Última actualización

¿Te fue útil?