freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Redpill:帮助你在后渗透任务中实现反向TCP Shell
2021-07-14 19:35:18

项目介绍

redpill项目旨在帮助广大研究人员在后渗透任务中实现反向TCP Shell。在日常的红队活动中,我们经常需要使用非常规的方式来访问目标系统,比如说通过反向TCP Shell来绕过系统管理员部署的安全防御。

此项目由多个PowerShell脚本组成,这些脚本可以执行不同的后渗透功能,而主脚本redpill.ps1的主要工作是下载、配置并执行本项目库中所包含的脚本。

项目目录

文件夹

名称

描述

备注

Bin

包含redpill主模块

系统信息| 获取连接| 持久化| 键盘记录| 等等

Bypass

包含redpill绕过脚本

手动下载/执行所需

modules

包含redpill模块

Sherlock | CredsPhish | Webserver | StartWebServer | 等等

Utils

包含bat和ps1脚本

手动执行所需

命令行参数语句\样本

列举所有可用参数,在PowerShell窗口中执行:

.\redpill.ps1 -Help Parameters

显示每一个参数执行的详细信息:

Syntax : .\redpill.ps1 -Help [ -Parameter Name ]

Example: .\redpill.ps1 -Help WifiPasswords

如何使用命令行(本地测试)

1、从该项目代码库中将项目组件下载至本地磁盘:

iwr -Uri https://raw.githubusercontent.com/r00t-3xp10it/redpill/main/redpill.ps1 -OutFile redpill.ps1

2、将PowerShell执行策略修改为“UnRestricted”:

Set-ExecutionPolicy UnRestricted -Scope CurrentUser

3、访问“redpill.ps1”文件的存储目录:

cd C:\Users\pedro\Desktop

4、访问工具帮助菜单:

.\redpill.ps1 -Help Parameters

5、访问详细参数帮助:

Syntax : .\redpill.ps1 -Help [ -Parameter Name ]

Example: .\redpill.ps1 -Help WifiPasswords

6、运行[ -WifiPasswords ] [ Dump ]模块:

Syntax : .\redpill.ps1 [ -Parameter Name ] [ @argument ]

Example: .\redpill.ps1 -WifiPasswords Dump

7、运行[ -sysinfo ] [ Enum ]模块:

Syntax : .\redpill.ps1 [ -Parameter Name ] [ @argument ]

Example: .\redpill.ps1 -sysinfo Enum

手动下载工具组件并进行本地测试

iwr -Uri https://raw.githubusercontent.com/r00t-3xp10it/redpill/main/redpill.ps1 -OutFile redpill.ps1

工具演示

工具运行截图

项目地址

Redpill:GitHub传送门

参考资料

https://drive.google.com/file/d/1iryAhz-ryJWMz8-MNqKm1WffLYS6nhT0/view?usp=sharing

https://drive.google.com/file/d/1k3DrsDEc6nOd7RHm-25nw0q6oD_aGxjg/view?usp=sharing

https://drive.google.com/file/d/1m1M4rp24QGYftv9JPnp5Kj_zs8YFhz3_/view?usp=sharing

https://drive.google.com/file/d/10tR3hu_pS9tJiTImJTkraXozEEgAezwx/view?usp=sharing

https://drive.google.com/file/d/1L4Qj0eK4QMbC6yBFlUVJQyi0NEoe25Ug/view?usp=sharing

https://drive.google.com/file/d/1s6hPm63i4m2CHXEZU4ByRJRA41EOwUGf/view?usp=sharing

# 后渗透 # 反向Shell
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录