首页 » 软件工具 » 浏览内容

基于Python的反连Shell和后渗透工具

1428 0 发表评论

声明:该软件供学习研究使用或作为一个POC。开发者不赞同和鼓励或以其它方式支持非授权的电脑入侵和网络破坏。

RSPET (Reverse Shell and Post Exploitation Tool) 是一个基于Python的反连shell,并且具备后渗透阶段的一些功能。

注意:在V0.0.3版本中添加了一个min文件夹,因为这个新版本包含了其它不影响主功能(反连shell)的其它功能
min不会引入v0.0.3之后版本的任何更多功能,只接受与bug和性能相关的补丁。

目前的版本:v0.0.6

 

  • 功能
    远程命令执行
    流量加密(异或加密代替明文传输),使用443端口可以取得更好的效果
    内置了加密传输文件或二进制数据的功能
    内置UDP洪泛攻击工具
    内置UDP欺骗攻击工具
    管理多个或全部主机,控制多个连接的主机传输文件和UDP洪泛攻击。
    模块化的代码设计,易于定制
    客户端脚本已经过测试,可以兼容Pyinstaller(可以转换成.exe)

 

1.UDP欺骗使用了RAW_SOCKETS,所以为了正常使用,客户端需要运行在支持RAW_SOCKETS的操作系统(大部分基于Unix的系统)上,并且有root权限。最后,许多ISP在某地方做了手脚,有可能会丢弃或者修改欺骗的数据包。
2.查看EXPANDING,方便你添加新的功能,或者根据你的需要定制RSPET
3.查看primalsecurity.net的博客,了解生成.exe的方法

部署

RSPET_server.py或RSPET_server_min.py运行在攻击机上,接收连接。

RSPET_client.py或RSPET_client_min.py运行在目标机上,会初始化并发送连接请求,等待输入。

执行

服务端:

max_connections如果为空,则默认为5.

控制端:

可以根据个人需要进行调整

 

Linux发行版

包含RSPET的Linux发行版列表

BlackArch Linux (2016.04.28版本中)
*本文翻译自:https://github.com/panagiks/RSPET,译者felix,来自FreeBuf黑客与极客

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:477 篇
  • 评论数目:1472 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2123 天
  • 最后更新:2016-12-6

订阅博客