为渗透测试而生的ssh面板【Web界面】

admin 2025年3月14日12:26:33评论38 views字数 1327阅读4分25秒阅读模式

 

GhostEye 是一个为渗透测试设计的专业Web Shell管理面板。

🔍 背景与优势

传统的ssh工具存在多种问题,此工具就是为了简化红队人员在渗透测试过程中的繁琐操作而设计:

⚠️ 传统工具的局限性

  • 🕒 网络延迟问题:Tabby或直接SSH连接在高延迟网络环境下输入命令极其卡顿,影响操作效率
  • 📶 连接稳定性差:FinalShell虽然有独立输入框,但在网络波动情况下依然容易掉线,导致反弹shell中断
  • 🔄 会话恢复繁琐:虽然screen命令可以在掉线后恢复会话,但每次手动设置非常麻烦
  • 🧩 反弹Shell流程复杂
    • 反弹shell命令种类繁多,需要借助HackTools等工具生成
    • 监听端口需要在SSH工具中手动设置,然后输入到命令生成工具,再复制执行
    • 部分环境下shell命令无法直接反弹,需要通过echo ""|base64 -d |bash间接执行
  • ⌨️ 命令重复输入:信息收集、权限提升、工具下载等常用命令需要反复手动输入,效率低下

✨ 特性

🚀 一键监听
自动设置监听端口,无需手动配置
🔄 命令同步
端口自动同步到反弹命令中,省去手动修改步骤
🔐 编码转换
一键生成base64反弹命令,满足各种环境需求
⏱️ 持久会话
后台保留shell会话,即使退出登录或重启浏览器也能立即恢复终端状态
📶 无惧网络波动
专为不稳定网络环境设计,确保shell连接稳定可靠
📚 命令模板库
保存和管理常用命令,如信息收集、提权、下载工具等,一键调用无需重复输入

📥 Build

# 克隆仓库git clone https://github.com/s1null/GhostEye.git# 进入项目目录cd GhostEye/src# 构建项目./build.sh

🛠️ 使用方法

rlwrap的优势:

  • 支持命令历史记录 (使用上下箭头键)
  • 支持命令行编辑 (使用左右箭头键)
  • 不会因为使用特殊键而导致shell出现乱码
  • 增强了交互式shell的可用性

📝 示例

点击展开使用示例

# 使用指定端口启动服务./ghosteye -p 9090# 指定管理员账号启动./ghosteye -user admin -pass secure_password# 启动并限制只允许特定IP访问./ghosteye -w 192.168.1.100,10.0.0.5# 生成5个随机用户并启动./ghosteye -U 5# 显示所有已创建的用户账号信息./ghosteye --show-users

📋 使用示例

GhostEye允许您保存常用命令作为模板,极大提高工作效率:

🆕 添加新命令模板

  • 在界面中点击"Add Command"按钮
  • 填写命令名称、具体命令内容、命令描述
  • 点击保存
为渗透测试而生的ssh面板【Web界面】

🚀 快速调用

  • 在终端会话中只需点击已保存的命令即可自动填充到输入区
  • 可以先修改再执行,适应不同环境需求
  • 点击base64会自动将输入框的命令转换为echo ""|base64 -d |bash
为渗透测试而生的ssh面板【Web界面】

🔄 反弹Shell命令示例

为渗透测试而生的ssh面板【Web界面】

🔑 登录系统

启动后,可以通过浏览器访问服务:

http://localhost:8080

如果没有指定管理员账号,系统会自动创建默认账号:

  • 用户名: admin
  • 密码: admin

工具获取

https://github.com/s1null/GhostEye

原文始发于微信公众号(夜组安全):为渗透测试而生的ssh面板【Web界面】

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月14日12:26:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   为渗透测试而生的ssh面板【Web界面】https://cn-sec.com/archives/3838090.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息