GhostEye 是一个为渗透测试设计的专业Web Shell管理面板。
🔍 背景与优势
传统的ssh工具存在多种问题,此工具就是为了简化红队人员在渗透测试过程中的繁琐操作而设计:
⚠️ 传统工具的局限性
-
🕒 网络延迟问题:Tabby或直接SSH连接在高延迟网络环境下输入命令极其卡顿,影响操作效率 -
📶 连接稳定性差:FinalShell虽然有独立输入框,但在网络波动情况下依然容易掉线,导致反弹shell中断 -
🔄 会话恢复繁琐:虽然screen命令可以在掉线后恢复会话,但每次手动设置非常麻烦 -
🧩 反弹Shell流程复杂: -
反弹shell命令种类繁多,需要借助HackTools等工具生成 -
监听端口需要在SSH工具中手动设置,然后输入到命令生成工具,再复制执行 -
部分环境下shell命令无法直接反弹,需要通过 echo ""|base64 -d |bash
间接执行
-
-
⌨️ 命令重复输入:信息收集、权限提升、工具下载等常用命令需要反复手动输入,效率低下
✨ 特性
|
|
|
|
|
|
|
|
|
|
|
|
📥 Build
# 克隆仓库git clone https://github.com/s1null/GhostEye.git# 进入项目目录cd GhostEye/src# 构建项目./build.sh
🛠️ 使用方法
rlwrap的优势:
-
支持命令历史记录 (使用上下箭头键) -
支持命令行编辑 (使用左右箭头键) -
不会因为使用特殊键而导致shell出现乱码 -
增强了交互式shell的可用性
📝 示例
点击展开使用示例
# 使用指定端口启动服务./ghosteye -p 9090# 指定管理员账号启动./ghosteye -user admin -pass secure_password# 启动并限制只允许特定IP访问./ghosteye -w 192.168.1.100,10.0.0.5# 生成5个随机用户并启动./ghosteye -U 5# 显示所有已创建的用户账号信息./ghosteye --show-users
📋 使用示例
GhostEye允许您保存常用命令作为模板,极大提高工作效率:
🆕 添加新命令模板
-
在界面中点击"Add Command"按钮 -
填写命令名称、具体命令内容、命令描述 -
点击保存
🚀 快速调用
-
在终端会话中只需点击已保存的命令即可自动填充到输入区 -
可以先修改再执行,适应不同环境需求 -
点击base64会自动将输入框的命令转换为 echo ""|base64 -d |bash
🔄 反弹Shell命令示例
🔑 登录系统
启动后,可以通过浏览器访问服务:
http://localhost:8080
如果没有指定管理员账号,系统会自动创建默认账号:
-
用户名: admin
-
密码: admin
工具获取
原文始发于微信公众号(夜组安全):为渗透测试而生的ssh面板【Web界面】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论