hey1me/HeyShell

GitHub: hey1me/HeyShell

面向逆向工程与网络安全初学者的交互式 CLI 工具,预集成常用安全分析工具并提供沙盒隔离环境,让二进制分析与 CTF 解题流程更高效。

Stars: 1 | Forks: 0

HeyShell Banner

License: GPLv3 Stars Issues

## 🎯 什么是 HeyShell? HeyShell 是一个**交互式 CLI 工具**,专为**初学者、逆向工程、CTF (Capture The Flag) 和网络安全爱好者**设计。它提供了一个预集成安全工具的流线型 shell 环境,使您的工作流程更快、更高效。 无论您是在分析二进制文件、调试漏洞利用程序,还是在解决 CTF 挑战——HeyShell 都能满足您的需求。 ## 🚀 特性 ### 🔒 沙盒模式 - **Bubblewrap (bwrap) 集成** — 在安全、隔离的容器中运行具有潜在危险的命令 - 使用单个 `sandbox` 命令切换沙盒模式 - 在进行恶意软件样本或漏洞利用实验时保护您的主机系统 ### 📝 自动内存管理 - **libcsptr 集成** - 提供智能指针功能以实现自动清理 ### 🛠️ 预集成的安全工具 | 类别 | 工具 | |----------|-------| | **反汇编与分析** | `readelf`, `objdump`, `nm`, `strings`, `file`, `size` | | **调试** | `gdb`, `ltrace`, `strace` | | **二进制漏洞利用** | `cyclic`, `pwntools` | | **逆向工程** | `radare2` / `r2`, `hexdump`, `binwalk` | | **编码** | `base64` | | **远程访问** | `nc`, `ssh` | ### ⌨️ 交互式 Shell - **Readline 支持** — 命令历史记录、Tab 键补全和行编辑 - 彩色提示符和输出,可读性更强 - 可自定义提示符(启用时显示 `[SANDBOX]`) ### 🎨 精美 UI - 启动时显示 ASCII 艺术横幅 - 带颜色编码的命令输出(红、绿、黄、蓝、品红、青) - 简洁专业的终端体验 ### ⚡ 快速命令 - 直接提供所有常见的 bash 命令(`ls`、`cat`、`echo`、`bash`、`python`、`man`) - 无需使用 `!` 或 `bash -c` 前缀 - 使用目标二进制文件自动运行安全工具 ## 📦 安装说明 ### 前置条件 安装所需的依赖项: ``` # Debian/Ubuntu sudo apt-get update sudo apt-get install -y build-essential libreadline-dev libreadline8 bubblewrap libcsptr # Fedora sudo dnf install gcc make readline-devel bubblewrap libcsptr # Arch Linux sudo pacman -S base-devel readline bubblewrap libcsptr # macOS (Homebrew) brew install readline bubblewrap libcsptr ``` ### 构建 HeyShell ``` git clone https://github.com/hey1me/HeyShell.git cd HeyShell gcc heyshell.c -o heyshell -lcsptr -lreadline -lncurses sudo mv heyshell /usr/local/bin/ ``` ## 📖 使用说明 ### 基本用法 ``` # 使用 binary file 运行 HeyShell heyshell ``` ### 可用命令 ``` help — Show all available commands banner — Display HeyShell banner sandbox — Toggle Sandbox Mode (bwrap protection) quit/exit — Exit HeyShell ``` #### 安全工具(使用二进制文件自动运行) ``` file # Determine file type size # List section sizes strings # Extract printable strings ltrace # Trace library calls gdb # GNU Debugger objdump # Disassemble to Intel syntax ``` #### 直接命令 ``` ls, cat, echo, python, bash, man, readelf, nm, strace hexdump, base64, binwalk, cyclic, nc, ssh, r2, frida, afl++, valgrind ``` ## 🖥️ 演示 ``` $ heyshell vuln_binary ██╗ ██╗███████╗██╗ ██╗███████╗██╗ ██╗███████╗██╗ ██╗ ██║ ██║██╔════╝╚██╗ ██╔╝██╔════╝██║ ██║██╔════╝██║ ██║ ███████║█████╗ ╚████╔╝ ███████╗███████║█████╗ ██║ ██║ ██╔══██║██╔══╝ ╚██╔╝ ╚════██║██╔══██║██╔══╝ ██║ ██║ ██║ ██║███████╗ ██║ ███████║██║ ██║███████╗███████╗███████╗ ╚═╝ ╚═╝╚══════╝ ╚═╝ ╚══════╝╚═╝ ╚═╝╚══════╝╚══════╝╚══════╝ HeyShell 1.0 Copyright (C) 2026 Ooi Teng Qing - Hey1Me License GPLv3+: GNU GPL version 3 or later. heyshell➤ file vuln_binary vuln_binary: ELF 64-bit LSB executable, x86-64, version 1 (SYSV) heyshell➤ strings vuln_binary ... heyshell➤ objdump Disassembly saved to vuln_binary.disasm heyshell➤ sandbox Sandbox Mode: ON (All commands will run inside bwrap) [Sandbox] heyshell➤ quit ``` ## 📝 许可证 该项目基于 **GPLv3 License** 授权 — 详情请参见 [LICENSE](https://github.com/hey1me/HeyShell/blob/main/LICENSE) 文件。 ## 💝 捐赠与打赏 NOWPayments 的加密货币捐赠按钮
[![NOWPayments 的加密货币捐赠链接](https://img.shields.io/badge/Crypto-Tip-blue?style=for-the-badge&logo=dollar-sign&logoColor=white)](https://nowpayments.io/donation/hey1me)

Hey1Me 用 ❤️ 制作

标签:Base64, binwalk, Bubblewrap, CLI, DAST, DNS 解析, GDB, Hexdump, Linux容器, ltrace, objdump, pwntools, radare2, readelf, strace, WiFi技术, 二进制分析, 二进制发布, 二进制文件分析, 云安全运维, 云资产清单, 交互式Shell, 安全沙箱, 安全测试, 客户端加密, 开源工具, 恶意软件分析, 攻击性安全, 智能指针, 汇编分析, 网络安全, 自定义密码套件, 调试, 逆向工程, 隐私保护