晚安 "你别急,我会慢慢的走出你的世界,不留痕迹"
ReverseTCPShell C2框架-红队利器
发表于 2019-12-27 | | 神兵利器

0x00:来源

我最近看微信发现一个团队的订阅号发布了这个工具,非常强大。bypass,本地测试了一个,火绒没有拦截。公众号:Gcow安全团队 搬运。

0x01:介绍

ReverseTCPShell C2,正如其名,是一款powershell编写的反弹shell工具,其TCP流量经过AES加密,且payload通过混淆方式可绕过一些杀软的检测。除此之外,ReverseTCPShell还集成了一些实用模块,如远程文件上传和下载,方便后渗透的进行,类似于增强版nc。

0x02:使用

首先下载下来,右击文件使用powershell打开(下图是打开页面,显示这样就代表打开成功!)

然后Local host就是本地IP用来接收shell,Local Port就是反弹端口, 这个不用多说什么了。
接下来才是重点。这个工具提供了三种加密方式。

提供了3种payload的混淆的方式:ASCII、异或、Base64,这里我选择Base64

可以发现返回了两个payload,第一个是powershell执行第二个是cmd执行。我选择了cmd执行的。
我们执行看看。

可以发现成功返回了shell,并且火绒没有拦截。还能成功的执行系统命令。

0x03:下载地址

https://github.com/ZHacker13/ReverseTCPShell

发表评论:

TOP