红队利器—ReverseTCPShell C2框架的使用和介绍
2020-01-02 18:30:14 Author: forum.90sec.com(查看原文) 阅读量:270 收藏

0x00 背景

晚上一位群大佬分享了一款功能强大的反弹shell工具:ReverseTCPShell C2,说是能bypass,正好最近也在研究免杀,就针对这个工具做了简单的实验测试。

工具下载地址:

0x01 简介

ReverseTCPShell C2,正如其名,是一款powershell编写的反弹shell工具,其TCP流量经过AES加密,且payload通过混淆方式可绕过一些杀软的检测。除此之外,ReverseTCPShell还集成了一些实用模块,如远程文件上传和下载,方便后渗透的进行,类似于增强版nc。

0X02 测试

Powershell启动,运行界面:

提供了3种payload的混淆的方式:ASCII、异或、Base64,这里随便选择Base64

之后生成两种payload,分别是使用powershell或cmd执行:

靶机执行payload,成功反弹shell,未被defender检测出:

(1)命令执行:

(2)截图:

(3)文件上传:

查看靶机目录,成功上传:

(4)文件下载:

下载成功:

  • 通过
  • 未通过

0 投票者


文章来源: https://forum.90sec.com/t/topic/674/1
如有侵权请联系:admin#unsafe.sh