Dragon56YT/RevShell

GitHub: Dragon56YT/RevShell

一个以教育为目的的 Windows 反向 Shell 演进式项目,展示了从 PoC 到高级 C2 代理的完整实现,用于安全学习与防御研究。

Stars: 1 | Forks: 0

# 🔥 RevShell 项目 — 高级 Windows 反向 Shell ``` ╔═══════════════════════════════════════════════════════════════════════╗ ║ ║ ║ ██████╗ ███████╗██╗ ██╗███████╗██╗ ██╗███████╗██╗ ██╗ ║ ║ ██╔══██╗██╔════╝██║ ██║██╔════╝██║ ██║██╔════╝██║ ██║ ║ ║ ██████╔╝█████╗ ██║ ██║███████╗███████║█████╗ ██║ ██║ ║ ║ ██╔══██╗██╔══╝ ╚██╗ ██╔╝╚════██║██╔══██║██╔══╝ ██║ ██║ ║ ║ ██║ ██║███████╗ ╚████╔╝ ███████║██║ ██║███████╗███████╗ ██████╗ ║ ║ ╚═╝ ╚═╝╚══════╝ ╚═══╝ ╚══════╝╚═╝ ╚═╝╚══════╝╚══════╝ ╚═════╝ ║ ║ ║ ║ Advanced learning Reverse Shell for Windows ║ ║ ║ ╚═══════════════════════════════════════════════════════════════════════╝ ``` ## 📖 概述 **RevShell** 是一个全面的教育项目,展示了 Windows 反向 Shell 从简单的概念验证演进到功能齐全的 post‑exploitation 代理的过程。项目分为三个主要版本,每个版本都在前一个版本的基础上增加了更强的能力、更好的隐蔽性和更高级的技术。 本仓库**仅供网络安全教育、授权渗透测试和防御研究使用**。所有代码均按原样提供,仅用于学习目的。 ## 📁 仓库结构 ``` . ├── v1.0/ │ ├── README.md # User guide for v1.0 │ ├── TECHNICAL.md # Technical deep‑dive for v1.0 │ ├── listener.py # C2 listener (attacker side) │ └── victim_win.py # Implant (victim side) │ ├── v2.0/ │ ├── README.md # User guide for v2.0 │ ├── TECHNICAL.md # Technical deep‑dive for v2.0 │ ├── listener.py # Enhanced C2 listener │ ├── victim_win.py # Implant with 40+ commands │ └── victim_win_ADMIN.py # Same as above + auto‑elevation │ └── v3.5/ ├── README.md # User guide for v3.5 (in progress) ├── TECHNICAL.md # Technical deep‑dive for v3.5 (in progress) ├── listener.py # Advanced listener (RC4 encryption) ├── victim_win.py # Full implant with 150+ commands └── victim_win_ADMIN.py # Full implant + admin capabilities ``` ## 🔄 版本演进 | 功能 | v1.0 | v2.0 | v3.5 | |------|------|------|------| | **加密** | XOR(单字节) | XOR(单字节) | **RC4 + 随机数 + SHA‑256** | | **持久化** | 仅注册表 | 注册表 + 任务计划 + 启动项 | 注册表 + 任务计划 + 启动项 + WMI + SYSTEM | | **命令** | 8 | 40+ | **150+** | | **文件传输** | ✅ | ✅ | ✅ + 目录下载 | | **键盘记录** | ❌ | ✅ | ✅ | | **截图** | ❌ | ✅ | ✅ + 屏幕录制 | | **浏览器窃取** | ❌ | ✅ | ✅ | | **Wi‑Fi 密码** | ❌ | ✅ | ✅ | | **权限提升检查** | ❌ | ✅ | ✅ | | **管理员命令** | ❌ | `disable_defender`、`dump_hashes` | +20 条管理员命令(RDP、UAC、防火墙、BSOD 等) | | **反虚拟机/沙箱** | ❌ | ❌ | ✅ | | **诱饵 GUI** | ❌ | ❌ | ✅ | | **信标抖动** | ❌ | ❌ | ✅ | | **端口转发** | ❌ | ❌ | ✅ | | **自毁** | ❌ | ❌ | ✅(`autodestroy`) | | **自动提权(管理员)** | ❌ | ❌(独立版本) | ✅(集成) | ## 🎯 预期用途 本项目设计用于: - **网络安全学生**:学习反向 Shell、C2 通信与 post‑exploitation 技术。 - **渗透测试人员**:在**授权**任务中需要一个灵活、文档完善的植入体。 - **蓝队/防御者**:了解攻击者工具以构建更好的检测规则。 - **CTF 选手**:寻找适用于 Windows 挑战的可定制反向 Shell。 ## ⚖️ 法律免责声明(重要 — 请仔细阅读) ### 1. 未获授权 = 非法使用 在**未获得所有者明确书面许可**的情况下,使用本软件访问、监控或控制任何计算机系统、网络或设备均违反: - **《计算机欺诈和滥用法案》(CFAA)** — 美国法典第 18 编 § 1030 - **《通用数据保护条例》(GDPR)** — EU 法规 2016/679 - **《1990 年计算机滥用法》**(英国) - **《加拿大刑法典》** — 第 342.1 / 430 条 - **《2001 年网络犯罪法》**(澳大利亚) - **《2000 年信息技术法》**(印度) - 以及世界上几乎所有国家的类似法律 **可能的处罚包括:** - 高额罚款(可达数十万美元/欧元) - 监禁(最高可达 10‑20 年,视司法管辖区而定) - 永久犯罪记录 - 民事诉讼 ### 2. 仅限授权使用 您**仅**可在以下场景使用该软件: - 您**自己拥有并控制**的个人系统上。 - **隔离的实验室环境**(无访问生产网络连接的虚拟机)。 - 作为**授权渗透测试**的一部分,且您拥有签署的法律合同和明确的工作范围。 - **学术研究**,在受控且有监督的环境中进行。 ### 3. 无任何担保 本软件按“原样”提供,不附带任何明示或暗示的担保,包括但不限于适销性、特定用途适用性和非侵权担保。在任何情况下,作者或版权持有者均不对任何索赔、损害或其他责任负责,无论其基于合同、侵权或其他行为,均与软件的使用或使用结果有关。 ### 4. 用户责任 下载、复制、安装或使用本软件即表示**您同意独自承担所有责任**。作者和贡献者对任何误用、损害或法律后果承担**零责任**。 如果您不确定预期使用是否合法,请在继续之前**咨询合格的律师**。 ### 5. 教育目的声明 本项目中演示的技术(反向 Shell、持久化、凭证窃取、权限提升)是**网络安全领域的常识**,并在此记录以: - 教育防御者了解攻击者方法。 - 为学生提供参考实现。 - 帮助测试和响应能力的受控测试。 **理解攻击如何工作是构建有效防御的关键。** 本项目通过提供清晰、注释完善的代码来为此目标做出贡献,供研究和分析使用。 ## 🔗 各版本快速链接 ### v1.0 — 基本反向 Shell - **功能:** XOR 加密、文件上传/下载、`steal` 命令、注册表持久化。 - **文件:** [`v1.0/`](./v1.0/) - **文档:** [README (v1.0)](./v1.0/README.md) | [技术文档 (v1.0)](./v1.0/TECHNICAL.md) ### v2.0 — 扩展的 post‑exploitation - **功能:** +30 条新命令、多方法持久化、键盘记录、浏览器窃取、Wi‑Fi 密码、权限提升检查。 - **文件:** [`v2.0/`](./v2.0/) - **文档:** [README (v2.0)](./v2.0/README.md) | [技术文档 (v2.0)](./v2.0/TECHNICAL.md) - **管理员变体:** `victim_win_ADMIN.py` — 具备相同功能,并带有自动 UAC 绕过(启动时请求提升)。 ### v3.5 — 高级 C2 代理 - **功能:** 带随机数的 RC4 加密、信标抖动、反虚拟机、诱饵 GUI、150+ 命令、端口转发、屏幕/麦克风录制、管理员后门、自毁。 - **文件:** [`v3.5/`](./v3.5/) - **文档:** [README (v3.5)](./v3.5/README.md) | [技术文档 (v3.5)](./v3.5/TECHNICAL.md) - **管理员变体:** `victim_win_ADMIN.py` — 完整植入体,集成自动提权和 20+ 条仅管理员命令。 ## 🛠️ 基础用法(所有版本) ### 1. 配置攻击者 IP 编辑受害者脚本(`victim_win.py`)并设置: ``` ATTACKER_IP = "your.ip.here" 2. Start the Listener (Attacker Machine) ``` ``` python listener.py 3. Deploy the Victim Script (Target Machine) ``` ``` python victim_win.py Once connected, you will have a shell> prompt where you can type commands. Type help to see available commands for that version. ``` ### 📚 学习资源 - OWASP 反向 Shell 速查表 - MITRE ATT&CK — 命令与控制 - 《Windows Internals》— 持久化机制 - Python Socket 编程 ## 📄 许可证 本项目根据 **Apache License 2.0** 授权。您可以在以下地址获取许可证副本: https://www.apache.org/licenses/LICENSE-2.0 ## Copyright Copyright (c) 2026 Dragon56YT ## 简要总结(非正式) 本软件在 Apache 2.0 许可证下可免费使用、修改和分发。 您可用于: - 个人、教育或商业用途 - 修改并分发 - 将其包含在专有或闭源项目中 前提是您: - 包含许可证副本 - 保留版权和署名声明 - 如果重新分发修改版本,请记录显著更改 ## 免责声明 本软件按“原样”提供,不附带任何形式的明示或暗示担保。 作者不对任何损害、误用或由此产生的后果负责。 ## 重要通知 本项目**仅供安全研究和教育**。 用户必须自行确保遵守所在司法管辖区的所有适用法律和法规。 未经明确授权访问计算机系统、数据或网络是违法的。 ## 道德使用 本工具**仅应用于**: - 授权渗透测试环境 - 安全研究实验室 - 获得明确许可的受控教育环境 任何未经授权的使用均被严格禁止。
标签:C2 框架, DAST, PoC 到生产, Shellcode, SSH蜜罐, T3059, Waymore结果处理, Windows 逆向工程, 协议分析, 反向工程, 命令行接口, 命令行控制, 培训材料, 多命令控制, 恶意软件分析, 技术调研, 持久化机制, 教学演示, 教育训练, 文档化, 权限提升, 植入物开发, 流量加密, 清理工具, 监听器, 网络攻防, 进程注入, 逆向工具