Dragon56YT/RevShell
GitHub: Dragon56YT/RevShell
一个以教育为目的的 Windows 反向 Shell 演进式项目,展示了从 PoC 到高级 C2 代理的完整实现,用于安全学习与防御研究。
Stars: 1 | Forks: 0
# 🔥 RevShell 项目 — 高级 Windows 反向 Shell
```
╔═══════════════════════════════════════════════════════════════════════╗
║ ║
║ ██████╗ ███████╗██╗ ██╗███████╗██╗ ██╗███████╗██╗ ██╗ ║
║ ██╔══██╗██╔════╝██║ ██║██╔════╝██║ ██║██╔════╝██║ ██║ ║
║ ██████╔╝█████╗ ██║ ██║███████╗███████║█████╗ ██║ ██║ ║
║ ██╔══██╗██╔══╝ ╚██╗ ██╔╝╚════██║██╔══██║██╔══╝ ██║ ██║ ║
║ ██║ ██║███████╗ ╚████╔╝ ███████║██║ ██║███████╗███████╗ ██████╗ ║
║ ╚═╝ ╚═╝╚══════╝ ╚═══╝ ╚══════╝╚═╝ ╚═╝╚══════╝╚══════╝ ╚═════╝ ║
║ ║
║ Advanced learning Reverse Shell for Windows ║
║ ║
╚═══════════════════════════════════════════════════════════════════════╝
```
## 📖 概述
**RevShell** 是一个全面的教育项目,展示了 Windows 反向 Shell 从简单的概念验证演进到功能齐全的 post‑exploitation 代理的过程。项目分为三个主要版本,每个版本都在前一个版本的基础上增加了更强的能力、更好的隐蔽性和更高级的技术。
本仓库**仅供网络安全教育、授权渗透测试和防御研究使用**。所有代码均按原样提供,仅用于学习目的。
## 📁 仓库结构
```
.
├── v1.0/
│ ├── README.md # User guide for v1.0
│ ├── TECHNICAL.md # Technical deep‑dive for v1.0
│ ├── listener.py # C2 listener (attacker side)
│ └── victim_win.py # Implant (victim side)
│
├── v2.0/
│ ├── README.md # User guide for v2.0
│ ├── TECHNICAL.md # Technical deep‑dive for v2.0
│ ├── listener.py # Enhanced C2 listener
│ ├── victim_win.py # Implant with 40+ commands
│ └── victim_win_ADMIN.py # Same as above + auto‑elevation
│
└── v3.5/
├── README.md # User guide for v3.5 (in progress)
├── TECHNICAL.md # Technical deep‑dive for v3.5 (in progress)
├── listener.py # Advanced listener (RC4 encryption)
├── victim_win.py # Full implant with 150+ commands
└── victim_win_ADMIN.py # Full implant + admin capabilities
```
## 🔄 版本演进
| 功能 | v1.0 | v2.0 | v3.5 |
|------|------|------|------|
| **加密** | XOR(单字节) | XOR(单字节) | **RC4 + 随机数 + SHA‑256** |
| **持久化** | 仅注册表 | 注册表 + 任务计划 + 启动项 | 注册表 + 任务计划 + 启动项 + WMI + SYSTEM |
| **命令** | 8 | 40+ | **150+** |
| **文件传输** | ✅ | ✅ | ✅ + 目录下载 |
| **键盘记录** | ❌ | ✅ | ✅ |
| **截图** | ❌ | ✅ | ✅ + 屏幕录制 |
| **浏览器窃取** | ❌ | ✅ | ✅ |
| **Wi‑Fi 密码** | ❌ | ✅ | ✅ |
| **权限提升检查** | ❌ | ✅ | ✅ |
| **管理员命令** | ❌ | `disable_defender`、`dump_hashes` | +20 条管理员命令(RDP、UAC、防火墙、BSOD 等) |
| **反虚拟机/沙箱** | ❌ | ❌ | ✅ |
| **诱饵 GUI** | ❌ | ❌ | ✅ |
| **信标抖动** | ❌ | ❌ | ✅ |
| **端口转发** | ❌ | ❌ | ✅ |
| **自毁** | ❌ | ❌ | ✅(`autodestroy`) |
| **自动提权(管理员)** | ❌ | ❌(独立版本) | ✅(集成) |
## 🎯 预期用途
本项目设计用于:
- **网络安全学生**:学习反向 Shell、C2 通信与 post‑exploitation 技术。
- **渗透测试人员**:在**授权**任务中需要一个灵活、文档完善的植入体。
- **蓝队/防御者**:了解攻击者工具以构建更好的检测规则。
- **CTF 选手**:寻找适用于 Windows 挑战的可定制反向 Shell。
## ⚖️ 法律免责声明(重要 — 请仔细阅读)
### 1. 未获授权 = 非法使用
在**未获得所有者明确书面许可**的情况下,使用本软件访问、监控或控制任何计算机系统、网络或设备均违反:
- **《计算机欺诈和滥用法案》(CFAA)** — 美国法典第 18 编 § 1030
- **《通用数据保护条例》(GDPR)** — EU 法规 2016/679
- **《1990 年计算机滥用法》**(英国)
- **《加拿大刑法典》** — 第 342.1 / 430 条
- **《2001 年网络犯罪法》**(澳大利亚)
- **《2000 年信息技术法》**(印度)
- 以及世界上几乎所有国家的类似法律
**可能的处罚包括:**
- 高额罚款(可达数十万美元/欧元)
- 监禁(最高可达 10‑20 年,视司法管辖区而定)
- 永久犯罪记录
- 民事诉讼
### 2. 仅限授权使用
您**仅**可在以下场景使用该软件:
- 您**自己拥有并控制**的个人系统上。
- **隔离的实验室环境**(无访问生产网络连接的虚拟机)。
- 作为**授权渗透测试**的一部分,且您拥有签署的法律合同和明确的工作范围。
- **学术研究**,在受控且有监督的环境中进行。
### 3. 无任何担保
本软件按“原样”提供,不附带任何明示或暗示的担保,包括但不限于适销性、特定用途适用性和非侵权担保。在任何情况下,作者或版权持有者均不对任何索赔、损害或其他责任负责,无论其基于合同、侵权或其他行为,均与软件的使用或使用结果有关。
### 4. 用户责任
下载、复制、安装或使用本软件即表示**您同意独自承担所有责任**。作者和贡献者对任何误用、损害或法律后果承担**零责任**。
如果您不确定预期使用是否合法,请在继续之前**咨询合格的律师**。
### 5. 教育目的声明
本项目中演示的技术(反向 Shell、持久化、凭证窃取、权限提升)是**网络安全领域的常识**,并在此记录以:
- 教育防御者了解攻击者方法。
- 为学生提供参考实现。
- 帮助测试和响应能力的受控测试。
**理解攻击如何工作是构建有效防御的关键。** 本项目通过提供清晰、注释完善的代码来为此目标做出贡献,供研究和分析使用。
## 🔗 各版本快速链接
### v1.0 — 基本反向 Shell
- **功能:** XOR 加密、文件上传/下载、`steal` 命令、注册表持久化。
- **文件:** [`v1.0/`](./v1.0/)
- **文档:** [README (v1.0)](./v1.0/README.md) | [技术文档 (v1.0)](./v1.0/TECHNICAL.md)
### v2.0 — 扩展的 post‑exploitation
- **功能:** +30 条新命令、多方法持久化、键盘记录、浏览器窃取、Wi‑Fi 密码、权限提升检查。
- **文件:** [`v2.0/`](./v2.0/)
- **文档:** [README (v2.0)](./v2.0/README.md) | [技术文档 (v2.0)](./v2.0/TECHNICAL.md)
- **管理员变体:** `victim_win_ADMIN.py` — 具备相同功能,并带有自动 UAC 绕过(启动时请求提升)。
### v3.5 — 高级 C2 代理
- **功能:** 带随机数的 RC4 加密、信标抖动、反虚拟机、诱饵 GUI、150+ 命令、端口转发、屏幕/麦克风录制、管理员后门、自毁。
- **文件:** [`v3.5/`](./v3.5/)
- **文档:** [README (v3.5)](./v3.5/README.md) | [技术文档 (v3.5)](./v3.5/TECHNICAL.md)
- **管理员变体:** `victim_win_ADMIN.py` — 完整植入体,集成自动提权和 20+ 条仅管理员命令。
## 🛠️ 基础用法(所有版本)
### 1. 配置攻击者 IP
编辑受害者脚本(`victim_win.py`)并设置:
```
ATTACKER_IP = "your.ip.here"
2. Start the Listener (Attacker Machine)
```
```
python listener.py
3. Deploy the Victim Script (Target Machine)
```
```
python victim_win.py
Once connected, you will have a shell> prompt where you can type commands. Type help to see available commands for that version.
```
### 📚 学习资源
- OWASP 反向 Shell 速查表
- MITRE ATT&CK — 命令与控制
- 《Windows Internals》— 持久化机制
- Python Socket 编程
## 📄 许可证
本项目根据
**Apache License 2.0**
授权。您可以在以下地址获取许可证副本:
https://www.apache.org/licenses/LICENSE-2.0
## Copyright
Copyright (c) 2026 Dragon56YT
## 简要总结(非正式)
本软件在 Apache 2.0 许可证下可免费使用、修改和分发。
您可用于:
- 个人、教育或商业用途
- 修改并分发
- 将其包含在专有或闭源项目中
前提是您:
- 包含许可证副本
- 保留版权和署名声明
- 如果重新分发修改版本,请记录显著更改
## 免责声明
本软件按“原样”提供,不附带任何形式的明示或暗示担保。
作者不对任何损害、误用或由此产生的后果负责。
## 重要通知
本项目**仅供安全研究和教育**。
用户必须自行确保遵守所在司法管辖区的所有适用法律和法规。
未经明确授权访问计算机系统、数据或网络是违法的。
## 道德使用
本工具**仅应用于**:
- 授权渗透测试环境
- 安全研究实验室
- 获得明确许可的受控教育环境
任何未经授权的使用均被严格禁止。
标签:C2 框架, DAST, PoC 到生产, Shellcode, SSH蜜罐, T3059, Waymore结果处理, Windows 逆向工程, 协议分析, 反向工程, 命令行接口, 命令行控制, 培训材料, 多命令控制, 恶意软件分析, 技术调研, 持久化机制, 教学演示, 教育训练, 文档化, 权限提升, 植入物开发, 流量加密, 清理工具, 监听器, 网络攻防, 进程注入, 逆向工具