ReverseTCPShell C2 反弹shell工具

华盟原创文章投稿奖励计划

ReverseTCPShell C2是一款powershell编写的反弹shell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。

华盟知识星球入口

测试:
1. 在文件目录下启动powershell
ReverseTCPShell C2 反弹shell工具
2. .ReverseTCP.ps1 ,启动程序
ReverseTCPShell C2 反弹shell工具
会出现这个界面,功能介绍,设置好lhost和lport(监听地址及端口)Modules (模块)   | - Show C2-Server Modules.(显示c2服务器模块)Info (信息)      | - Show Remote-Host Info.(显示远程主机信息)Upload (上传)    | - Upload File from Local-Host to Remote-Host.(上传文件从本地主机到远程主机。)Download(下载)   | - Download File from Remote-Host to Local-Host.(从远程主机下载文件到本地主机。)Screenshot (截图) | - Save Screenshot from Remote-Host to Local-Host.(保存屏幕截图从远程主机到本地主机。)
ReverseTCPShell C2 反弹shell工具
可以看到三种混淆方式
ReverseTCPShell C2 反弹shell工具
这里我选择的是base64,生成powershell和cmd的payload
ReverseTCPShell C2 反弹shell工具
复制出cmd的payload,靶机执行
ReverseTCPShell C2 反弹shell工具
靶机上线,杀软未提示和拦截
ReverseTCPShell C2 反弹shell工具
执行命令ipconfig
ReverseTCPShell C2 反弹shell工具
可直接执行shell命令 ,截图经常报错,远程文件上传和下载,方便后渗透的进行,可进一步利用。

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/272394.html

发表评论