- Description: Windows 11 x64 Reverse TCP Shell
- Architecture: x64
- OS: Microsoft Windows
- Author: hvictor (Victor Huerlimann)
- Shellcode Size: 564 bytes
- Repository:https://github.com/hvictor/shellcode-x64
Un script en Python que genera shellcode para una reverse shell TCP en Windows (x64), con la IP, puerto y clave XOR como parámetros. El shellcode resultante está ofuscado mediante XOR para evadir detecciones simples.
Basado en shellcode original de hvictor y optimizado para uso práctico.
Este script genera opcodes de un shellcode en ensamblador x64 que:
- Se conecta a una IP y puerto especificados.
- Ejecuta una reverse shell (
cmd.exe) hacia el atacante. - Ofusca todo el shellcode con XOR usando una clave personalizable.
- Permite cambiar fácilmente IP, puerto y clave sin editar el código fuente.
Ideal para integrar en payloads ofuscados o pruebas de penetración.
python3 app.py <clave_xor> <ip> <puerto>- Opcodes en formato \x41\x42\x43... listos para usar.
- Tamaño del shellcode.
- Clave usada.
- Archivo shellcode.txt generado con el payload.
- ✅ IP y puerto dinámicos (no hardcodeados).
- ✅ Clave XOR configurable (hex o decimal).
- ✅ Generación automática del valor
- El script toma la IP, puerto y clave XOR.
- Calcula el valor r9 necesario para connect() en formato little-endian.
- Inserta ese valor en el código ensamblador.
- Ensambla el código con keystone.
- Aplica XOR byte a byte al shellcode resultante.
- Imprime el payload ofuscado y lo guarda en shellcode.txt.
⚠️ DISCALIMER: No soy el creador del shellcode este fue encontrado en exploit-db, no me hago responsable del uso que le des. Este script es solo para fines educativos y pruebas de penetración autorizadas. o con fines eticos de ejercicios de emulación de adversario, redteam o pentesting. incluso para estos fines la herramienta no tiene nigún tipo de responsabilidad por parte de los autores originales o por mi parte.
- Autor original del shellcode: hvictor (Victor Huerlimann) – GitHub
- Inspiración adicional: wetw0rk (Milton Valencia) – Sickle
- Adaptación y ofuscación: grisun0
- Shellcode original: Exploit-DB 52298
to wetw0rk (Milton Valencia), from whom I drew inspiration for the indicated parts of the code: https://github.com/wetw0rk/Sickle
PD: i (grisun0) only put the xored the key and the ip and port as arguments to make it more user friendly Usage: python3 main_xored2.py <xor_key> i found the original code here: https://www.exploit-db.com/shellcodes/52298