Skip to content

Latest commit

 

History

History
301 lines (160 loc) · 10 KB

[x9sec]-2023-7-17-Supershell C2 远控平台,基于反向SSH隧道获取完全交互式Shell.md

File metadata and controls

301 lines (160 loc) · 10 KB

Supershell C2 远控平台,基于反向SSH隧道获取完全交互式Shell

upzhu x9sec

x9sec

微信号 x9sec_com

功能介绍 进行网络安全知识分享,渗透测试,红队蓝队技术分享,安全开发平台开源


__发表于

收录于合集

声明: 该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本
公众号无关。

项目简介

Supershell是一个通过WEB服务访问的C2远控平台,通过建立反向SSH隧道,获取完全交互式Shell,支持多平台架构Payload

项目描述

功能特点

  • 支持团队并发协作,一个浏览器使用所有功能

  • 支持多种系统架构的反弹Shell客户端Payload,集成压缩和免杀

  • 支持客户端断线自动重连

  • 支持全平台完全交互式Shell,支持在浏览器中使用Shell,支持分享Shell

  • 支持回连客户端列表管理

  • 内置文件服务器

  • 支持文件管理

  • 支持内存注入,即文件不落地执行木马(内存马)

  • 支持Windows安装反弹Shell服务和Linux尝试迁移uid与gid

支持平台

支持生成的客户端Payload系统架构:

android| darwin| dragonfly| freebsd| illumos| linux| netbsd| openbsd| solaris| windows
---|---|---|---|---|---|---|---|---|---
amd64| amd64| amd64| 386| amd64| 386| 386| 386| amd64| 386
arm64| arm64|
| amd64|
| amd64| amd64| amd64|
| amd64

|
|
| arm|
| arm| arm| arm|
| dll

|
|
| arm64|
| arm64| arm64| arm64|
|

|
|
|
|
| ppc64le|
| mips64|
|

|
|
|
|
| s390x|
|
|
|

|
|
|
|
| so|
|
|
|

其中以下系统架构不支持加壳压缩:


 freebsd/*android/arm64linux/s390xlinux/sonetbsd/*openbsd/*

架构图

快速构建

1、下载最新release源码,解压后进入项目目录

 wget https://github.com/tdragon6/Supershell/releases/download/latest/Supershell.tar.gz  



tar -zxvf Supershell.tar.gz  

cd Supershell

2、修改配置文件config.py

其中登录密码pwd、jwt密钥global_salt、共享密码share_pwd必须修改,注意Python语法:String类型和Int类型,密码为明文密码的32位md5值

# web登录和会话配置信息    
user = 'tdragon6'    
pwd = 'b7671f125bb2ed21d0476a00cfaa9ed6' # 明文密码 tdragon6 的md5    
    
# jwt加密盐    
global_salt = 'Be sure to modify this key' # 必须修改,不然可以伪造jwt token直接登录    
    
# 会话保持时间,单位:小时    
expire = 48    
    
    
# 共享远控shell的共享密码    
share_pwd = 'b7671f125bb2ed21d0476a00cfaa9ed6' # 明文密码 tdragon6 的md5    
    
# 共享shell会话保持时间,单位:小时  

share_expire = 24

3、确保8888和3232端口没有占用

(若占用,请修改docker-compose.yml文件nginx和rssh服务对外暴露端口),执行docker-compose命令

docker-compose up -d

4、访问管理平台,使用config.py配置的 user / pwd 登录

http://公网IP:8888  

部分功能演示

声明:功能演示时的受害者主机采用谜团靶场,部署Supershell服务的VPS主机为临时申请使用,请不要尝试对演示中暴露的任何IP进行攻击,该VPS主机之前与之后的任何行为与本作者无关。

客户端生成


下载地址

项目地址: https://github.com/tdragon6/Supershell

添加管理微信进内部交流群

**
**

**
**

** 往期推荐**

WebSocket 内存马/Webshell,一种新型内存马/WebShell技术

Chunsou(春蒐),Web指纹资产识别,风险收敛以及企业互联网资产风险摸查识别工具

Nacos Hessian 反序列化漏洞利用工具

myscan 集成多个框架的漏洞扫描工具

Burp的JS API接口过滤插件

通达OA检测工具

从零学习Webshell免杀手册

爬网站JS文件,自动fuzz api接口,指定api接口

生成各类免杀webshell适合市面上常见的几种webshell管理工具、冰蝎、蚁剑、哥斯拉

一款新的webshell管理工具

浏览器插件-- 右键检测图片是否存在Exif漏洞

一个自动化通用爬虫 用于自动化获取网站的URL

一个查询IP地理信息和CDN服务提供商的离线终端工具

红队批量脆弱点搜集工具

Spring漏洞综合利用工具——Spring_All_Reachable

利用字符集编码绕过waf的burpsuite插件

云安全- AK/SK泄露利用工具

可以自定义规则的密码字典生成器

MySql、Oracle、金仓、达梦、神通等数据库、Redis等管理工具

JNDI/LDAP注入利用工具

jmx未授权访问 弱口令批量检测 GUI工具 - jmxbfGUI

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看