ReverseTCPShell C2 反弹shell工具

ReverseTCPShell C2 反弹shell工具

ReverseTCPShell C2是一款powershell编写的反弹shell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。

Github下载地址:https://github.com/ZHacker13/ReverseTCPShell
1、在文件目录下启动powershell
ReverseTCPShell C2 反弹shell工具_第1张图片
2、.\ReverseTCP.ps1 启动程序

**

注:若出现以下错误,请更改执行策略

**
在这里插入图片描述
报错:无法加载文件 ******.ps1,因为在此系统中禁止执行脚本。有关详细信息。

set-executionpolicy remotesigned

默认值改为:Y
ReverseTCPShell C2 反弹shell工具_第2张图片
再次.\ReverseTCP.ps1
ReverseTCPShell C2 反弹shell工具_第3张图片
功能介绍,设置好lhost和lport(监听地址及端口)
Modules (模块) | - Show C2-Server Modules.(显示c2服务器模块)
Info (信息) | - Show Remote-Host Info.(显示远程主机信息)
Upload (上传) | - Upload File from Local-Host to Remote-Host.(上传文件从本地主机到远程主机。)
Download(下载) | - Download File from Remote-Host to Local-Host.(从远程主机下载文件到本地主机。)
Screenshot (截图) | - Save Screenshot from Remote-Host to Local-Host.(保存屏幕截图从远程主机到本地主机。)

可以看到三种混淆方式
ReverseTCPShell C2 反弹shell工具_第4张图片
这里选择的是base64,生成powershell和cmd的payload
ReverseTCPShell C2 反弹shell工具_第5张图片
复制出cmd的payload,靶机执行
ReverseTCPShell C2 反弹shell工具_第6张图片

本地powershell开启监听,靶机上线,杀软未提示和拦截
ReverseTCPShell C2 反弹shell工具_第7张图片
可直接执行shell命令、远程文件上传和下载,方便后渗透的进行,可进一步利用。

你可能感兴趣的:(工具,shell)