安全矩阵

 找回密码
 立即注册
搜索
查看: 953|回复: 0

【红队利器】Supershell C2 远控平台

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-10-13 19:22:50 | 显示全部楼层 |阅读模式
tdragon6 信安404 2023-10-11 09:50 发表于天津

免责声明
本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
工具介绍

Supershell是一个通过WEB服务访问的C2远控平台,通过建立反向SSH隧道,获取完全交互式Shell,支持多平台架构Payload。

架构图


功能特点
  • 支持团队并发协作,一个浏览器使用所有功能
  • 支持多种系统架构的反弹Shell客户端Payload,集成压缩和免杀
  • 支持客户端断线自动重连
  • 支持全平台完全交互式Shell,支持在浏览器中使用Shell,支持分享Shell
  • 支持回连客户端列表管理
  • 内置文件服务器
  • 支持文件管理
  • 支持内存注入,即文件不落地执行木马(内存马)
  • 支持Windows安装反弹Shell服务和Linux尝试迁移uid与gid
  • 支持客户端开启监听,实现内网链
  • 支持多种流量封装类型支持团队并发协作,一个浏览器使用所有功能
  • 支持多种系统架构的反弹Shell客户端Payload,集成压缩和免杀
  • 支持客户端断线自动重连
  • 支持全平台完全交互式Shell,支持在浏览器中使用Shell,支持分享Shell
  • 支持回连客户端列表管理
  • 内置文件服务器
  • 支持文件管理
  • 支持内存注入,即文件不落地执行木马(内存马)
  • 支持Windows安装反弹Shell服务和Linux尝试迁移uid与gid
  • 支持客户端开启监听,实现内网链
  • 支持多种流量封装类型
支持平台
支持生成的客户端Payload系统架构:
其中以下系统架构不支持加壳压缩:

  1. freebsd/*
  2. android/arm64
  3. linux/s390x
  4. linux/so
  5. netbsd/*
  6. openbsd/*
复制代码


工具使用客户端生成


Linux 反弹Shell


Windows 反弹Shell


内存注入
靶机不支持TCP反弹,这里使用本机演示,注入msf内存马 memefd



内网监听链


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 00:47 , Processed in 0.012740 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表