安全矩阵

 找回密码
 立即注册
搜索
查看: 2303|回复: 0

Redpill:帮助你在后渗透任务中实现反向TCP Shell

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-7-21 09:41:24 | 显示全部楼层 |阅读模式
原文链接:Redpill:帮助你在后渗透任务中实现反向TCP Shell

项目介绍redpill项目旨在帮助广大研究人员在后渗透任务中实现反向TCP Shell。在日常的红队活动中,我们经常需要使用非常规的方式来访问目标系统,比如说通过反向TCP Shell来绕过系统管理员部署的安全防御。
此项目由多个PowerShell脚本组成,这些脚本可以执行不同的后渗透功能,而主脚本redpill.ps1的主要工作是下载、配置并执行本项目库中所包含的脚本。
项目目录
命令行参数语句\样本列举所有可用参数,在PowerShell窗口中执行:
.\redpill.ps1 -Help Parameters
显示每一个参数执行的详细信息:
  1. Syntax : .\redpill.ps1 -Help [ -Parameter Name ]

  2. Example: .\redpill.ps1 -Help WifiPasswords
复制代码



如何使用命令行(本地测试)1、从该项目代码库中将项目组件下载至本地磁盘:
iwr -Uri https://raw.githubusercontent.co ... ll/main/redpill.ps1 -OutFile redpill.ps1
2、将PowerShell执行策略修改为“UnRestricted”:
Set-ExecutionPolicy UnRestricted -Scope CurrentUser

3、访问“redpill.ps1”文件的存储目录:
cd C:\Users\pedro\Desktop

4、访问工具帮助菜单:
.\redpill.ps1 -Help Parameters

5、访问详细参数帮助:
  1. Syntax : .\redpill.ps1 -Help [ -Parameter Name ]

  2. Example: .\redpill.ps1 -Help WifiPasswords
复制代码



6、运行[ -WifiPasswords ] [ Dump ]模块:
  1. Syntax : .\redpill.ps1 [ -Parameter Name ] [ @argument ]

  2. Example: .\redpill.ps1 -WifiPasswords Dump
复制代码


7、运行[ -sysinfo ] [ Enum ]模块:
  1. Syntax : .\redpill.ps1 [ -Parameter Name ] [ @argument ]

  2. Example: .\redpill.ps1 -sysinfo Enum
复制代码


手动下载工具组件并进行本地测试iwr -Uri https://raw.githubusercontent.co ... ll/main/redpill.ps1 -OutFile redpill.ps1
工具演示点击底部【阅读原文】获取
工具运行截图







回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 12:34 , Processed in 0.015384 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表