本帖最后由 ivi 于 2023-9-12 21:41 编辑
tdragon6 潇湘信安 2023-09-12 08:30 发表于湖南
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
前言 在常规渗透测试和比赛中,反弹shell时是否在为 Ctrl + C 意外关闭Shell而发愁?是否在为执行一些交互式脚本而苦恼?常规的反弹Shell往往只是命令的执行和结果的响应,这样的Shell通常缺少便利的功能,例如完全交互式访问、TAB补全、交互程序的执行和历史记录等功能。
工具介绍 Supershell是一个通过WEB服务访问的C2远控平台,通过建立反向SSH隧道,获取完全交互式Shell,支持多平台架构Payload,集成了客户端管理、客户端Payload生成、交互式Shell、文件管理、文件服务器、内存注入、安装服务、迁移guid、本地原生sftp命令传输文件、本地ssh隧道端口转发和备忘录等功能。
架构图:
功能特点
- 支持团队并发协作,一个浏览器使用所有功能
- 支持多种系统架构的反弹Shell客户端Payload,集成压缩和免杀
- 支持客户端断线自动重连
- 支持全平台完全交互式Shell,支持在浏览器中使用Shell,支持分享Shell
- 支持回连客户端列表管理
- 内置文件服务器
- 支持文件管理
- 支持内存注入,即文件不落地执行木马(内存马)
- 支持Windows安装反弹Shell服务和Linux尝试迁移uid与gid
复制代码支持平台
支持生成的客户端Payload系统架构:
其中以下系统架构不支持加壳压缩:- freebsd/*
- android/arm64
- linux/s390x
- linux/so
- netbsd/*
- openbsd/*
复制代码
快速构建 1、下载最新release源码,解压后进入项目目录 - wget https://github.com/tdragon6/Supershell/releases/download/latest/Supershell.tar.gz
- tar -zxvf Supershell.tar.gz
- cd Supershell
复制代码
2、修改配置文件config.py,其中登录密码pwd、jwt密钥global_salt、共享密码share_pwd必须修改,注意Python语法:String类型和Int类型,密码为明文密码的32位md5值
- # web登录和会话配置信息
- user = 'tdragon6'
- pwd = 'b7671f125bb2ed21d0476a00cfaa9ed6' # 明文密码 tdragon6 的md5
-
- # jwt加密盐
- global_salt = 'Be sure to modify this key' # 必须修改,不然可以伪造jwt token直接登录
-
- # 会话保持时间,单位:小时
- expire = 48
-
-
- # 共享远控shell的共享密码
- share_pwd = 'b7671f125bb2ed21d0476a00cfaa9ed6' # 明文密码 tdragon6 的md5
-
- # 共享shell会话保持时间,单位:小时
- share_expire = 24
复制代码
3、确保8888和3232端口没有占用(若占用,请修改docker-compose.yml文件nginx和rssh服务对外暴露端口),执行docker-compose命令
4、访问管理平台,使用config.py配置的 user / pwd 登录
部分功能演示 声明:功能演示时的受害者主机采用谜团靶场,部署Supershell服务的VPS主机为临时申请使用,请不要尝试对演示中暴露的任何IP进行攻击,该VPS主机之前与之后的任何行为与本作者无关。
客户端生成
Linux反弹Shell
Windows反弹Shell
文件管理
内存注入靶机不支持TCP反弹,这里使用本机演示,注入msf内存马
|