ReverseTCPShell C2是一款powershell编写的反弹shell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。
会出现这个界面,功能介绍,设置好lhost和lport(监听地址及端口)
Modules (模块) | - Show C2-Server Modules.(显示c2服务器模块)
Info (信息) | - Show Remote-Host Info.(显示远程主机信息)
Upload (上传) | - Upload File from Local-Host to Remote-Host.(上传文件从本地主机到远程主机。)
Download(下载) | - Download File from Remote-Host to Local-Host.(从远程主机下载文件到本地主机。)
Screenshot (截图) | - Save Screenshot from Remote-Host to Local-Host.(保存屏幕截图从远程主机到本地主机。)
这里我选择的是base64,生成powershell和cmd的payload
可直接执行shell命令 ,截图经常报错,远程文件上传和下载,方便后渗透的进行,可进一步利用。
![ReverseTCPShell C2 反弹shell工具 ReverseTCPShell C2 反弹shell工具]()
![ReverseTCPShell C2 反弹shell工具 ReverseTCPShell C2 反弹shell工具]()
![ReverseTCPShell C2 反弹shell工具 ReverseTCPShell C2 反弹shell工具]()
本文始发于微信公众号(黑白之道):ReverseTCPShell C2 反弹shell工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/188657.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论