marcostolosa/revshell

GitHub: marcostolosa/revshell

一个以教育为导向的 Windows 反向 Shell 演进项目,展示从 PoC 到高级 C2 代理的完整实现,用于学习与防御研究。

Stars: 0 | Forks: 0

# 🔥 RevShell 项目 — 高级 Windows 反向 Shell ``` ╔═══════════════════════════════════════════════════════════════════════╗ ║ ║ ║ ██████╗ ███████╗██╗ ██╗███████╗██╗ ██╗███████╗██╗ ██╗ ║ ║ ██╔══██╗██╔════╝██║ ██║██╔════╝██║ ██║██╔════╝██║ ██║ ║ ║ ██████╔╝█████╗ ██║ ██║███████╗███████║█████╗ ██║ ██║ ║ ║ ██╔══██╗██╔══╝ ╚██╗ ██╔╝╚════██║██╔══██║██╔══╝ ██║ ██║ ║ ║ ██║ ██║███████╗ ╚████╔╝ ███████║██║ ██║███████╗███████╗ ██████╗ ║ ║ ╚═╝ ╚═╝╚══════╝ ╚═══╝ ╚══════╝╚═╝ ╚═╝╚══════╝╚══════╝ ╚═════╝ ║ ║ ║ ║ Advanced learning Reverse Shell for Windows ║ ║ ║ ╚═══════════════════════════════════════════════════════════════════════╝ ``` ## 📖 概述 **RevShell** 是一个全面的教育项目,展示了 Windows 反向 Shell 从简单的概念验证演进到功能完备的后渗透代理的过程。项目分为三个主要版本,每个版本都在前一个版本的基础上增加了更多能力、更好的隐蔽性以及更高级的技术。 本仓库**仅供网络安全教育、授权渗透测试和防御研究使用**。所有代码均按原样提供,仅用于学习目的。 ## 📁 仓库结构 ``` . ├── v1.0/ │ ├── README.md # User guide for v1.0 │ ├── TECHNICAL.md # Technical deep‑dive for v1.0 │ ├── listener.py # C2 listener (attacker side) │ └── victim_win.py # Implant (victim side) │ ├── v2.0/ │ ├── README.md # User guide for v2.0 │ ├── TECHNICAL.md # Technical deep‑dive for v2.0 │ ├── listener.py # Enhanced C2 listener │ ├── victim_win.py # Implant with 40+ commands │ └── victim_win_ADMIN.py # Same as above + auto‑elevation │ └── v3.5/ ├── README.md # User guide for v3.5 (in progress) ├── TECHNICAL.md # Technical deep‑dive for v3.5 (in progress) ├── listener.py # Advanced listener (RC4 encryption) ├── victim_win.py # Full implant with 150+ commands └── victim_win_ADMIN.py # Full implant + admin capabilities ``` ## 🔄 版本演进 | 功能 | v1.0 | v2.0 | v3.5 | |------|------|------|------| | **加密** | XOR(单字节) | XOR(单字节) | **RC4 + 随机数 + SHA‑256** | | **持久化** | 仅注册表 | 注册表 + 任务计划 + 启动项 | 注册表 + 任务计划 + 启动项 + WMI + SYSTEM | | **命令** | 8 | 40+ | **150+** | | **文件传输** | ✅ | ✅ | ✅ + 目录下载 | | **键盘记录** | ❌ | ✅ | ✅ | | **截图** | ❌ | ✅ | ✅ + 屏幕录制 | | **浏览器窃取** | ❌ | ✅ | ✅ | | **Wi‑Fi 密码** | ❌ | ✅ | ✅ | | **权限提升检查** | ❌ | ✅ | ✅ | | **管理员命令** | ❌ | `disable_defender`、`dump_hashes` | +20 条管理员命令(RDP、UAC、防火墙、BSOD 等) | | **反虚拟机/沙箱** | ❌ | ❌ | ✅ | | **诱饵 GUI** | ❌ | ❌ | ✅ | | **信标抖动** | ❌ | ❌ | ✅ | | **端口转发** | ❌ | ❌ | ✅ | | **自毁** | ❌ | ❌ | ✅(`autodestroy`) | | **自动提权(管理员)** | ❌ | ❌(独立版本) | ✅(集成) | ## 🎯 预期用途 本项目设计用于: - **网络安全学生**学习反向 Shell、C2 通信和后渗透技术。 - **渗透测试人员**在**授权**场景下使用灵活且文档完善的植入工具。 - **蓝队/防御者**了解攻击者工具以构建更好的检测规则。 - **CTF 选手**寻找适用于 Windows 挑战的可定制反向 Shell。 ## ⚖️ 法律免责声明(重要 — 请仔细阅读) ### 1. 未获授权即使用 = 非法使用 在**未获得所有者明确书面许可**的情况下,使用本软件访问、监控或控制任何计算机系统、网络或设备,均违反以下法律: - **《计算机欺诈和滥用法案》(CFAA)** — 美国法典第 18 编 § 1030 - **《通用数据保护条例》(GDPR)** — EU 法规 2016/679 - **《1990 年计算机滥用法》**(英国) - **《加拿大刑法典》** — 第 342.1 / 430 条 - **《2001 年网络犯罪法》**(澳大利亚) - **《2000 年信息技术法》**(印度) - 以及世界上几乎所有国家的类似法律 **可能的处罚包括:** - 高额罚款(最高可达数十万美元/欧元) - 监禁(最高可达 10‑20 年,视司法管辖区而定) - 永久犯罪记录 - 民事诉讼 ### 2. 仅限授权使用 您**仅**可在以下场景中使用本软件: - 您**自己拥有并控制**的个人系统上。 - **隔离的实验室环境**(无访问生产网络连接的虚拟机)。 - 作为**授权渗透测试**的一部分,且您拥有签署的法律合同和明确的工作范围。 - **学术研究**,在受控且受监督的环境中进行。 ### 3. 无任何担保 本软件按“原样”提供,不提供任何形式的明示或暗示担保,包括但不限于适销性、特定用途适用性和非侵权担保。在任何情况下,作者或版权持有人不对任何索赔、损害或其他责任负责,无论是合同行为、侵权行为还是其他行为,均源于、本软件或本软件的使用或与之相关的其他交易。 ### 4. 用户责任 下载、复制、安装或使用本软件即表示**您同意独自承担所有责任**。作者和贡献者对任何滥用、损害或法律后果承担**零责任**。 如果您不确定预期使用是否合法,请在继续之前**咨询合格律师**。 ### 5. 教育目的声明 本项目中演示的技术(反向 Shell、持久化、凭证窃取、权限提升)是**网络安全领域的常识性内容**,并在此记录以: - 教育防御者了解攻击者方法。 - 为学生提供参考实现。 - 使防御能力和响应能力的受控测试成为可能。 **理解攻击如何运作对于构建有效防御至关重要。** 本项目通过提供清晰、注释完善的代码来为此目标做出贡献,供研究和分析使用。 ## 🔗 各版本快速链接 ### v1.0 — 基础反向 Shell - **功能:** XOR 加密、文件上传/下载、`steal` 命令、注册表持久化。 - **文件:** [`v1.0/`](./v1.0/) - **文档:** [README (v1.0)](./v1.0/README.md) | [技术文档 (v1.0)](./v1.0/TECHNICAL.md) ### v2.0 — 扩展后渗透 - **功能:** +30 条新命令、多方法持久化、键盘记录、浏览器窃取、Wi‑Fi 密码、权限提升检查。 - **文件:** [`v2.0/`](./v2.0/) - **文档:** [README (v2.0)](./v2.0/README.md) | [技术文档 (v2.0)](./v2.0/TECHNICAL.md) - **管理员变体:** `victim_win_ADMIN.py` — 相同功能 + 自动 UAC 绕过(启动时请求提升)。 ### v3.5 — 高级 C2 代理 - **功能:** 带随机数的 RC4 加密、信标抖动、反虚拟机、诱饵 GUI、150+ 命令、端口转发、屏幕/麦克风录制、管理员后门、自毁。 - **文件:** [`v3.5/`](./v3.5/) - **文档:** [README (v3.5)](./v3.5/README.md) | [技术文档 (v3.5)](./v3.5/TECHNICAL.md) - **管理员变体:** `victim_win_ADMIN.py` — 完整植入,集成自动提权和 20+ 条仅管理员命令。 ## 🛠️ 基础用法(所有版本) ### 1. 配置攻击者 IP 编辑受害者脚本(`victim_win.py`)并设置: ``` ATTACKER_IP = "your.ip.here" 2. Start the Listener (Attacker Machine) ``` ``` python listener.py 3. Deploy the Victim Script (Target Machine) ``` ``` python victim_win.py Once connected, you will have a shell> prompt where you can type commands. Type help to see available commands for that version. ``` ### 📚 学习资源 - OWASP 反向 Shell 速查表 - MITRE ATT&CK — 命令与控制 - 《Windows Internals》— 持久化机制 - Python Socket 编程 ## 📄 许可证 本项目根据 **Apache License 2.0** 授权。 您可以在以下地址获取许可证副本: https://www.apache.org/licenses/LICENSE-2.0 ## 版权 Copyright (c) 2026 Dragon56YT ## 概要(非正式) 本软件在 Apache 2.0 许可证下可免费使用、修改和分发。 您可以: - 将其用于个人、教育或商业目的 - 修改并分发 - 将其包含在专有或闭源项目中 前提是您: - 包含许可证副本 - 保留版权和署名声明 - 在重新分发修改版本时记录重大更改 ## 免责声明 本软件按“原样”提供,不附带任何形式的明示或暗示担保。 作者不对任何损害、滥用或由此软件使用产生的后果负责。 ## 重要通知 本项目**仅供研究与教育用途**。 用户有责任确保遵守所在司法管辖区的适用法律和法规。 未经明确授权访问计算机系统、数据或网络是非法的。 ## 道德使用 本工具应仅用于: - 授权渗透测试环境 - 安全研究实验室 - 获得明确许可的受控教育环境 任何未经授权的使用均被严格禁止。
标签:150+ 命令, C2 框架, C2 监听器, Incident Response, PoC, RAT, v1.0, v3.5, Windows 反向 shell, 云资产清单, 命令与控制, 培训材料, 技术文档, 教育演示, 数据展示, 暴力破解, 植入演进, 清理工具, 端点可见性, 红队, 远程访问木马, 逆向工具, 逆向工程, 通用清理