在常规渗透测试和比赛中,反弹shell时是否在为
Ctrl + C
意外关闭Shell而发愁?是否在为执行一些交互式脚本而苦恼?常规的反弹Shell往往只是命令的执行和结果的响应,这样的Shell通常缺少便利的功能,例如完全交互式访问、TAB补全、交互程序的执行和历史记录等功能。
Supershell
是一个集成了reverse_ssh
服务的WEB管理平台,使用docker一键部署(快速构建),支持团队协作进行C2
远程控制,通过在目标主机上建立反向SSH隧道,获取真正的完全交互式Shell,同时支持多平台架构的客户端Payload
,客户端Payload的大小为几MB,可以理解为在目标主机上部署了一个几MB的ssh服务器,然后获取了一个ssh shell;Supershell
集成了客户端管理、客户端Payload生成、交互式Shell、文件管理、文件服务器、内存注入、安装服务、迁移guid、本地原生sftp命令传输文件、本地ssh隧道端口转发和备忘录等功能。
wget https://github.com/tdragon6/Supershell/releases/download/latest/Supershell.tar.gz
tar -zxvf Supershell.tar.gz
cd Supershell
修改配置文件config.py
,其中登录密码pwd
、jwt
密钥global_salt
、共享密码share_pwd
必须修改,注意Python
语法:String
类型和Int
类型,密码为明文密码的32位md5
值
启动
docker-compose up -d
启动完成后,我们通过访问http://IP:8888
进行登录操作。
输入config.py
配置文件中的账号和密码进行登录。
首先生成客户端(shell)
运行后成功上线
当然生成的shell也是免杀的。(目前来说)
我们可以将msf的shell,直接内存执行,可以避免杀毒软件的查杀。
目前生成payload时,自定义的端口不能上线。搞了半天!自能用默认的3232
文章转自:kali黑客笔记
更多教程 欢迎关注我们