如何使用ShellPop实现Shell的“花式”弹出

关于ShellPop
ShellPop是一款针对Shell的管理工具,在该工具的帮助下,广大研究人员不仅可以轻松生成各种复杂的反向Shell或Bind Shell,而且还可以在渗透测试过程中实现Shell的“花式”弹出,这将极大程度地简化大家的渗透测试任务。
简而言之,不要再用.txt文件来存储你的反向Shell了,这简直就是浪费时间,ShellPop绝对是你的不二选择。
工具安装
由于该工具基于Python 2.7开发,因此我们首先需要在本地设备上安装并配置好Python 2.7环境。
接下来,我们需要使用下列命令将该项目源码克隆至本地:
git clone https://github.com/0x00-0x00/ShellPop.git
然后切换到项目目录中,使用下列命令安装该工具所需的其他依赖组件:
root@kali# apt-get install python-argcomplete metasploit-framework -y root@kali# pip install -r requirements.txt
最后,执行工具安装脚本即可:
root@kali# python setup.py install
工具使用
查看工具帮助信息:
root@kali# shellpop --help
查看ShellPop中可用的Shell:
root@kali# shellpop --list
生成一个Python TCP反向Shell(1.2.3.4:443):
生成一个PowerShell TCP Bind Shell(端口1337):
变量重命名混淆:
IP地址和端口混淆:
使用URL 编码生成一个Python TCP 反向Shell(1.2.3.4:443):
使用Base64编码生成一个Python TCP 反向Shell(1.2.3.4:443),并设置相应的解码器:
使用URL编码+Base64编码生成一个Python TCP 反向Shell(1.2.3.4:443):
使用Base64编码生成一个PowerShell Bind Shell(端口1337):
使用所有的编码方法生成一个Python TCP反向Shell(1.2.3.4:443):
使用UDP协议生成Shell:
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
ShellPop:【GitHub传送门】
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录