Skip to content

grisuno/win_shellcode

🌞 Windows x64 Reverse TCP Shellcode Generator (XOR-Encoded)

  • Description: Windows 11 x64 Reverse TCP Shell
  • Architecture: x64
  • OS: Microsoft Windows
  • Author: hvictor (Victor Huerlimann)
  • Shellcode Size: 564 bytes
  • Repository:https://github.com/hvictor/shellcode-x64

Un script en Python que genera shellcode para una reverse shell TCP en Windows (x64), con la IP, puerto y clave XOR como parámetros. El shellcode resultante está ofuscado mediante XOR para evadir detecciones simples.

Basado en shellcode original de hvictor y optimizado para uso práctico.

License: GPL v3 Python 3.6+


🔧 Descripción

Este script genera opcodes de un shellcode en ensamblador x64 que:

  • Se conecta a una IP y puerto especificados.
  • Ejecuta una reverse shell (cmd.exe) hacia el atacante.
  • Ofusca todo el shellcode con XOR usando una clave personalizable.
  • Permite cambiar fácilmente IP, puerto y clave sin editar el código fuente.

Ideal para integrar en payloads ofuscados o pruebas de penetración.


🚀 Uso

python3 app.py <clave_xor> <ip> <puerto>

✉️ Salida:

  • Opcodes en formato \x41\x42\x43... listos para usar.
  • Tamaño del shellcode.
  • Clave usada.
  • Archivo shellcode.txt generado con el payload.

💡 Características

  • ✅ IP y puerto dinámicos (no hardcodeados).
  • ✅ Clave XOR configurable (hex o decimal).
  • ✅ Generación automática del valor

🧩 Cómo funciona

  • El script toma la IP, puerto y clave XOR.
  • Calcula el valor r9 necesario para connect() en formato little-endian.
  • Inserta ese valor en el código ensamblador.
  • Ensambla el código con keystone.
  • Aplica XOR byte a byte al shellcode resultante.
  • Imprime el payload ofuscado y lo guarda en shellcode.txt.

⚠️ DISCALIMER: No soy el creador del shellcode este fue encontrado en exploit-db, no me hago responsable del uso que le des. Este script es solo para fines educativos y pruebas de penetración autorizadas. o con fines eticos de ejercicios de emulación de adversario, redteam o pentesting. incluso para estos fines la herramienta no tiene nigún tipo de responsabilidad por parte de los autores originales o por mi parte.

📚 Créditos

  • Autor original del shellcode: hvictor (Victor Huerlimann) – GitHub
  • Inspiración adicional: wetw0rk (Milton Valencia) – Sickle
  • Adaptación y ofuscación: grisun0
  • Shellcode original: Exploit-DB 52298

😃 Special thanks

to wetw0rk (Milton Valencia), from whom I drew inspiration for the indicated parts of the code: https://github.com/wetw0rk/Sickle

PD: i (grisun0) only put the xored the key and the ip and port as arguments to make it more user friendly Usage: python3 main_xored2.py <xor_key> i found the original code here: https://www.exploit-db.com/shellcodes/52298

Python Shell Script Flask License: GPL v3

ko-fi

About

Windows 11 x64 Reverse TCP Shell shellcode xored by key and automated generate shellcode.txt

Resources

License

Code of conduct

Contributing

Security policy

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published