前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >如何使用ShellPop实现Shell的“花式”弹出

如何使用ShellPop实现Shell的“花式”弹出

作者头像
FB客服
发布2023-09-21 13:47:51
发布2023-09-21 13:47:51
23300
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行
关于ShellPop

ShellPop是一款针对Shell的管理工具,在该工具的帮助下,广大研究人员不仅可以轻松生成各种复杂的反向Shell或Bind Shell,而且还可以在渗透测试过程中实现Shell的“花式”弹出,这将极大程度地简化大家的渗透测试任务。

简而言之,不要再用.txt文件来存储你的反向Shell了,这简直就是浪费时间,ShellPop绝对是你的不二选择。

工具安装

由于该工具基于Python 2.7开发,因此我们首先需要在本地设备上安装并配置好Python 2.7环境。

接下来,我们需要使用下列命令将该项目源码克隆至本地:

代码语言:javascript
代码运行次数:0
运行
复制
git clone https://github.com/0x00-0x00/ShellPop.git

(向右滑动,查看更多)

然后切换到项目目录中,使用下列命令安装该工具所需的其他依赖组件:

代码语言:javascript
代码运行次数:0
运行
复制
root@kali# apt-get install python-argcomplete metasploit-framework -y
root@kali# pip install -r requirements.txt
(向右滑动,查看更多)

最后,执行工具安装脚本即可:

代码语言:javascript
代码运行次数:0
运行
复制
root@kali# python setup.py install

工具使用

查看工具帮助信息:

代码语言:javascript
代码运行次数:0
运行
复制
root@kali# shellpop --help

查看ShellPop中可用的Shell:

代码语言:javascript
代码运行次数:0
运行
复制
root@kali# shellpop --list

生成一个Python TCP反向Shell(1.2.3.4:443):

生成一个PowerShell TCP Bind Shell(端口1337):

变量重命名混淆:

IP地址和端口混淆:

使用URL 编码生成一个Python TCP 反向Shell(1.2.3.4:443):

使用Base64编码生成一个Python TCP 反向Shell(1.2.3.4:443),并设置相应的解码器:

使用URL编码+Base64编码生成一个Python TCP 反向Shell(1.2.3.4:443):

使用Base64编码生成一个PowerShell Bind Shell(端口1337):

使用所有的编码方法生成一个Python TCP反向Shell(1.2.3.4:443):

使用UDP协议生成Shell:

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

ShellPop:https://github.com/0x00-0x00/ShellPop

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-09-20 17:52,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 工具安装
  • 工具使用
  • 许可证协议
  • 项目地址
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档