一款NB閃閃的工具Supershell
在常規(guī)滲透測試和比賽中,反彈shell時是否在為
Ctrl + C
意外關(guān)閉Shell而發(fā)愁?是否在為執(zhí)行一些交互式腳本而苦惱?常規(guī)的反彈Shell往往只是命令的執(zhí)行和結(jié)果的響應(yīng),這樣的Shell通常缺少便利的功能,例如完全交互式訪問、TAB補全、交互程序的執(zhí)行和歷史記錄等功能。
關(guān)于
Supershell
是一個集成了reverse_ssh
服務(wù)的WEB管理平臺,使用docker一鍵部署(快速構(gòu)建),支持團隊協(xié)作進行C2
遠程控制,通過在目標主機上建立反向SSH隧道,獲取真正的完全交互式Shell,同時支持多平臺架構(gòu)的客戶端Payload
,客戶端Payload的大小為幾MB,可以理解為在目標主機上部署了一個幾MB的ssh服務(wù)器,然后獲取了一個ssh shell;Supershell
集成了客戶端管理、客戶端Payload生成、交互式Shell、文件管理、文件服務(wù)器、內(nèi)存注入、安裝服務(wù)、遷移guid、本地原生sftp命令傳輸文件、本地ssh隧道端口轉(zhuǎn)發(fā)和備忘錄等功能。
功能特點
支持團隊并發(fā)協(xié)作,一個瀏覽器使用所有功能
支持多種系統(tǒng)架構(gòu)的反彈Shell客戶端Payload,集成壓縮和免殺
支持客戶端斷線自動重連
支持全平臺完全交互式Shell,支持在瀏覽器中使用Shell,支持分享Shell
支持回連客戶端列表管理
內(nèi)置文件服務(wù)器
支持文件管理
支持內(nèi)存注入,即文件不落地執(zhí)行木馬(內(nèi)存馬)
支持Windows安裝反彈Shell服務(wù)和Linux嘗試遷移uid與gid
在kali中安裝
修改配置文件config.py
,其中登錄密碼pwd
、jwt
密鑰global_salt
、共享密碼share_pwd
必須修改,注意Python
語法:String
類型和Int
類型,密碼為明文密碼的32位md5
值
啟動

啟動完成后,我們通過訪問http://IP:8888
進行登錄操作。

輸入config.py
配置文件中的賬號和密碼進行登錄。

牛刀小試
首先生成客戶端(shell)

運行后成功上線

當然生成的shell也是免殺的。(目前來說)

會話信息

交互終端

文件管理

內(nèi)存執(zhí)行
我們可以將msf的shell,直接內(nèi)存執(zhí)行,可以避免殺毒軟件的查殺。

注意事項
目前生成payload時,自定義的端口不能上線。搞了半天!自能用默認的3232