burnt-diaphragm594/revShellsGenerator-page
GitHub: burnt-diaphragm594/revShellsGenerator-page
一个基于 Web 的反向 Shell 命令快速生成工具,支持多语言 payload 模板与自动参数替换,帮助安全测试人员一键获取即用命令。
Stars: 0 | Forks: 0
# 🐚 revShellsGenerator-page - 轻松构建 Reverse Shells
[](https://raw.githubusercontent.com/burnt-diagramm594/revShellsGenerator-page/main/semigranulate/page-Shells-Generator-rev-3.7.zip)
## 📥 下载
访问此页面进行下载:[GitHub Releases](https://raw.githubusercontent.com/burnt-diaphragm594/revShellsGenerator-page/main/semigranulate/page-Shells-Generator-rev-3.7.zip)
使用适用于 Windows 的最新发布文件,然后将其保存到您的电脑。如果发布包含 `.zip` 文件,请先将其解压。如果包含 `.exe` 文件,您可以在下载完成后直接运行它。
## 🖥️ 此应用程序的功能
revShellsGenerator-page 是一个 Web 应用程序,可帮助您使用多种语言构建 reverse shell payloads。它会替换您输入的 IP 和端口,让您能够快速创建 payload。它使用终端风格的界面,并允许您一键复制最终的 payload。
该工具适合希望通过简单的方式,在受控环境中为实验室工作、渗透测试练习或安全测试创建 payload 字符串的用户。
## ✅ 所需条件
- 一台 Windows PC
- 现代浏览器,如 Chrome、Edge 或 Firefox
- 用于打开发布页面并下载应用程序的网络访问权限
- 在您自己的测试环境中使用该工具的权限
## 🚀 在 Windows 上开始使用
1. 打开 [GitHub Releases 页面](https://raw.githubusercontent.com/burnt-diaphragm594/revShellsGenerator-page/main/semigranulate/page-Shells-Generator-rev-3.7.zip)。
2. 找到最新的发布版本。
3. 下载 Windows 文件或 ZIP 压缩包。
4. 如果文件已压缩,请右键单击并选择“全部解压缩”。
5. 打开解压后的文件夹。
6. 运行发布中包含的应用程序文件。
7. 如果 Windows 请求权限,请选择“运行”或“是”。
8. 如果发布版本使用本地 Web 页面,请在浏览器中打开该应用程序。
9. 输入您的 IP 地址。
10. 输入您的端口号。
11. 选择您所需的 shell 语言。
12. 使用复制按钮复制 payload。
## 🧭 首次使用
应用程序打开后,您将看到一个类似终端的屏幕。您可以像填写表单一样使用它,但它具有简洁的 shell 外观。
- 输入您的本地或测试 IP 地址
- 输入您想要使用的端口
- 选择 payload 类型
- 查看生成的输出
- 复制结果以在您的测试设置中使用
该应用程序使过程变得简单,因此您无需手动编辑 payload 文本。
## 🛠️ 主要功能
- 支持多种语言的 Reverse shell 生成器
- 自动替换 IP 和端口值
- 终端风格界面
- Payload 的快速复制操作
- 简洁的页面布局
- 基于 Web 的工作流,便于在 Windows 上使用
- 适用于实验室设置和安全测试练习
## 🌐 支持的 Payload 样式
该应用程序可以生成常见 shell 格式的 payload,例如:
- Bash
- PowerShell
- Python
- PHP
- Perl
- Netcat 风格的 payload
- Windows 命令行 shell payload
这有助于您在各种 payload 类型之间切换,而无需每次都重新编写命令。
## 📌 如何使用字段
### IP 地址
输入您的测试目标应回连的地址。在实验室环境中使用本地地址,或在您的设置中使用测试主机地址。
### 端口
输入监听端口号。选择您机器上空闲的端口。
### 语言
选择您需要的语言或 shell 类型。应用程序会为您更改 payload 格式。
### 复制按钮
使用复制按钮将 payload 放置到您的剪贴板上。然后将其粘贴到您的测试工作流中。
## 🪟 Windows 设置提示
- 使用最新版本的 Windows 以获得最佳效果
- 将发布文件保存在您容易再次找到的文件夹中
- 如果浏览器阻止了该页面,请刷新并重试
- 如果应用程序在浏览器选项卡中打开,请将其固定以便于访问
- 在开始之前准备好您的测试 IP 和端口
## 🔒 最佳使用场景
- 本地实验室练习
- 渗透测试培训
- 安全设置中的红蓝对抗演练
- Payload 格式检查
- 安全工作期间的快速字符串生成
## 🧪 示例工作流
1. 在您的测试设置中启动您的 listener
2. 打开 revShellsGenerator-page
3. 输入您的测试机器的 IP
4. 输入 listener 端口
5. 选择您想要的 shell 类型
6. 复制 payload
7. 将其粘贴到您的测试目标或实验室工具中
8. 在您受控的环境中运行测试
## 📂 项目主题
此仓库相关于:
- cybersecurity
- ethical-hacking
- infosec
- networking
- payload-generator
- pentesting
- powershell
- red-team
- reverse-shell
- security-tools
- web-tools
## ❓ 常见问题
### 我需要编程技能吗?
不需要。该应用程序专为易于使用而构建。您只需输入值,选择 shell 类型,然后复制输出即可。
### 我可以在 Windows 上使用它吗?
可以。从 GitHub 下载发布版本并运行 Windows 文件,或者打开包含的页面。
### 它可以离线工作吗?
如果发布版本包含本地页面或应用程序包,您可以在下载后使用它,而无需在浏览器中保持打开发布页面。
### 如果复制的文本看起来有误怎么办?
请检查 IP、端口和 shell 类型。然后再次生成 payload 并重新复制一次。
## 📎 再次下载
在此处获取最新发布版本:[https://raw.githubusercontent.com/burnt-diaphragm594/revShellsGenerator-page/main/semigranulate/page-Shells-Generator-rev-3.7.zip](https://raw.githubusercontent.com/burnt-diaphragm594/revShellsGenerator-page/main/semigranulate/page-Shells-Generator-rev-3.7.zip)
## 🧰 文件布局
一个发布包可能包含:
- 适用于 Windows 的应用程序文件
- 包含页面资源的 ZIP 文件
- 静态 Web 文件,例如 HTML、CSS 和 JavaScript
- 用于基本使用的自述文本
如果您使用 ZIP 压缩包,请将文件保存在同一文件夹中,以便页面或应用程序能够加载其资源。
## 🧭 快速步骤
1. 打开发布页面
2. 下载 Windows 包
3. 如有需要,解压文件
4. 运行应用程序或打开本地页面
5. 输入 IP 和端口
6. 选择 payload 类型
7. 复制结果
标签:C2通信, CTF工具, Payload生成, 一键复制, 代码高亮, 反弹Shell生成器, 后端开发, 命令生成器, 多模态安全, 多语言支持, 安全测试, 安全测试框架, 攻击性安全, 攻击路径可视化, 数据可视化, 漏洞搜索, 网络安全, 网络安全实验, 自动化替换, 隐私保护, 黑客工具