Redpill:在后渗透中实现反向TCP Shell

admin 2021年7月15日07:44:20评论63 views字数 1163阅读3分52秒阅读模式

项目介绍

redpill项目旨在帮助广大研究人员在后渗透任务中实现反向TCP Shell。在日常的红队活动中,我们经常需要使用非常规的方式来访问目标系统,比如说通过反向TCP Shell来绕过系统管理员部署的安全防御。

此项目由多个PowerShell脚本组成,这些脚本可以执行不同的后渗透功能,而主脚本redpill.ps1的主要工作是下载、配置并执行本项目库中所包含的脚本。

项目目录

Redpill:在后渗透中实现反向TCP Shell

命令行参数语句样本

列举所有可用参数,在PowerShell窗口中执行:

.redpill.ps1 -Help Parameters

显示每一个参数执行的详细信息:

Syntax : .redpill.ps1 -Help [ -Parameter Name ]

Example: .redpill.ps1 -Help WifiPasswords


如何使用命令行(本地测试)

1、从该项目代码库中将项目组件下载至本地磁盘:

iwr -Uri https://raw.githubusercontent.com/r00t-3xp10it/redpill/main/redpill.ps1 -OutFile redpill.ps1

2、将PowerShell执行策略修改为“UnRestricted”:

Set-ExecutionPolicy UnRestricted -Scope CurrentUser


3、访问“redpill.ps1”文件的存储目录:

cd C:UserspedroDesktop


4、访问工具帮助菜单:

.redpill.ps1 -Help Parameters


5、访问详细参数帮助:

Syntax : .redpill.ps1 -Help [ -Parameter Name ]

Example: .redpill.ps1 -Help WifiPasswords


6、运行[ -WifiPasswords ] [ Dump ]模块:

Syntax : .redpill.ps1 [ -Parameter Name ] [ @argument ]

Example: .redpill.ps1 -WifiPasswords Dump


7、运行[ -sysinfo ] [ Enum ]模块:

Syntax : .redpill.ps1 [ -Parameter Name ] [ @argument ]

Example: .redpill.ps1 -sysinfo Enum


手动下载工具组件并进行本地测试

iwr -Uri https://raw.githubusercontent.com/r00t-3xp10it/redpill/main/redpill.ps1 -OutFile redpill.ps1

工具演示

Redpill:在后渗透中实现反向TCP Shell

工具运行截图

Redpill:在后渗透中实现反向TCP Shell


项目地址

Redpill:https://github.com/r00t-3xp10it/redpill


本文始发于微信公众号(盾山实验室):Redpill:在后渗透中实现反向TCP Shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月15日07:44:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Redpill:在后渗透中实现反向TCP Shellhttps://cn-sec.com/archives/423994.html

发表评论

匿名网友 填写信息