Malware
  • La Biblia del Desarrollo de Malware para Windows
  • Introducción al Malware
    • ¿Qué es el Malware?
    • La Historia del Malware
    • Clasificación del Malware
    • Métodos de Distribución del Malware
  • Los Malwares Más Impactantes de la Historia
    • Stuxnet: El Malware que Destruyó una Planta Nuclear
    • Pegasus: El Malware Espía de Nivel Estatal
  • Introducción al Desarrollo de Malware
    • Herramientas y Lenguajes Más Comunes en el Desarrollo de Malware
    • Lenguajes Recomendados para el Desarrollo de Malware
    • Binarios Famosos de Windows y sus Lenguajes de Desarrollo
    • Fundamentos de compilacion
    • Nuestro primer "Malware"
    • Malware: Del Disco a la Memoria
  • APIs de Windows
    • Windows Internals
    • Windows on Windows (WOW)
    • Bibliotecas DLL en la Tecnología WOW64
    • Win32 APIs: El Corazón del Desarrollo de Software en Windows
      • Componentes Clave de las Win32 APIs
      • Cómo Funcionan las Win32 APIs y su relacion con el Malware
      • Uso de Win32 con C#
    • Kernel32.dll: La Biblioteca Fundamental en el Sistema Operativo Windows
      • VirtualAlloc en C#: Asignación y Gestión de Memoria
      • RtlMoveMemory: Copia de Memoria en Windows
      • CreateThread en C#: Creación y Manejo de Hilos
    • AllocationType y MemoryProtection
    • Windows Registry
  • Shell Reverse
    • Fundamentos de reverse shell
    • Desarrollando Nuestro Primer Simple Reverse Shell via TCP
      • C#
      • PowerShell
      • Python
Powered by GitBook
On this page
  1. Shell Reverse

Desarrollando Nuestro Primer Simple Reverse Shell via TCP

PreviousFundamentos de reverse shellNextC#

Last updated 5 months ago

En esta sesión, nos enfocaremos en desarrollar nuestros primeros reverse shells utilizando un enfoque básico, sin implementar técnicas de evasión avanzadas. El objetivo es comprender los principios fundamentales de cómo un reverse shell establece una conexión de vuelta a un servidor remoto y permite ejecutar comandos de forma remota en la máquina objetivo. Este ejercicio se centrará únicamente en los componentes esenciales para el funcionamiento del reverse shell, tales como la creación de la conexión TCP, la ejecución de comandos a través de PowerShell y el manejo de la entrada/salida entre el servidor y la máquina comprometida. No se aplicarán medidas de ocultación o cifrado en esta versión, ya que el propósito es entender su estructura básica y los pasos involucrados en el proceso.

C#
PowerShell
Python