Панель управления файлами
OAuth2 авторизация
Панель
| Тип / Имя | Дата | Публичная ссылка | Действия |
|---|
Сессии
Пауза
Загрузка...
| Имя |
|---|
Превью
Информация
Имя—
Тип—
Размер—
Изменён—
Путь—
Готово
Metasploit — PowerShell payload
Генерация через msfvenom. На сервере должен быть установлен Metasploit (msfvenom в PATH).
Ссылка на EXE (скачать)
One-liner: скачать и запустить в отдельном процессе (без Add-Type)
Reverse PowerShell
TCP‑листенер на случайном свободном порту. Клиент — PowerShell без Add-Type (подходит при AMSI bypass). Запуск на цели: Invoke по ссылке на скрипт.
Листенер запущен
Порт:
Чтобы клиент с интернета подключился, порт должен быть открыт на сервере и в файрволе хостинга (например: ufw allow PORT; на VPS — также в панели облака). Либо задайте фиксированный порт: REVERSE_PS_FIXED_PORT=4444 и откройте его один раз.