badeeuzzaman/SuperShellAI

GitHub: badeeuzzaman/SuperShellAI

SuperShellAI 是一款集成 DeepSeek AI 的高级渗透测试工具,通过生成多态和高度混淆的 PowerShell 反向 shell 载荷来绕过 EDR 与杀毒软件检测。

Stars: 10 | Forks: 0

# SuperShellAI image # 描述 SuperShellAI 是一款高级渗透测试工具,用于创建高度混淆的 PowerShell 反向 shell 载荷,并集成了 AI 驱动的规避技术。该工具利用 DeepSeek AI 生成多态载荷,能够绕过现代 EDR(端点检测与响应)解决方案和杀毒软件。 # 功能 🚀 AI 驱动的混淆:利用 DeepSeek AI 创建高级规避技术。 🔀 多种载荷类型:支持标准 PowerShell、Nishang 风格和 CMD.exe 反向 shell。 🛡️ EDR 规避:实施字符串分割、加密和 API unhooking 等技术。 🔄 多态生成:每次生成均创建唯一的载荷特征。 💾 导出选项:使用自定义名称将载荷保存到文件。 📋 单行命令生成:创建紧凑的命令以便于执行。 # 安装 1. 克隆仓库: ``` git clone https://github.com/badeeuzzaman/SuperShellAI.git cd SuperShellAI ``` 2. 安装所需的依赖项: ``` pip install -r requirements.txt ``` 3. 从 https://platform.deepseek.com/ 获取 DeepSeek API 密钥 # 使用方法 运行脚本: ``` python supershellai.py ``` 按照交互式提示进行操作: 1. 输入您的监听器 IP 地址和端口 2. 提供您的 DeepSeek API 密钥 3. 选择生成模式(Basic、AI-powered 或 Polymorphic) 4. 选择 shell 类型(PowerShell、Nishang 或 CMD) 5. 指定输出文件名 要测试 payload.ps1,请在 cmd 上运行: ``` powershell -ExecutionPolicy Bypass -File payload.ps1 ``` # 生成模式 1. Basic Obfuscation:不调用 API 的本地混淆 2. AI-Powered Obfuscation:使用 DeepSeek AI 进行增强混淆 3. Polymorphic Generation:使用 AI 生成完全唯一的载荷 # Shell 类型 1. Standard PowerShell:经典 PowerShell 反向 shell 2. Nishang-style:带有错误处理的增强型反向 shell 3. CMD.exe:传统命令提示符反向 shell # 道德使用声明 本工具仅用于教育目的和授权渗透测试。用户必须确保在测试任何系统之前已获得明确许可。开发人员不对本工具的滥用负责。 # 法律声明 未经明确许可,针对系统使用本工具是非法的。在进行任何安全测试之前,请务必确保您拥有适当的授权。 # 许可证 本项目采用 MIT 许可证 - 详情请参阅 LICENSE 文件。 # 支持 如果您遇到任何问题或有疑问: 1. 查看现有的 GitHub issues 2. 创建包含详细信息的新 issue 3. 如适用,提供示例代码和错误消息 # 截图 image
标签:AI合规, API Unhooking, CMD, CTF工具, DeepSeek AI, DNS 反向解析, IPv6, Nishang, OpenCanary, PowerShell, 人工智能, 代码混淆, 加密, 反Shell, 命令执行, 多态引擎, 字符串分割, 安全测试, 攻击性安全, 漏洞扫描器, 漏洞搜索, 用户模式Hook绕过, 绕过EDR, 绕过杀毒软件, 网络安全, 逆向工具, 隐私保护