Redpill:在后渗透中实现反向TCP Shell

项目介绍
redpill项目旨在帮助广大研究人员在后渗透任务中实现反向TCP Shell。在日常的红队活动中,我们经常需要使用非常规的方式来访问目标系统,比如说通过反向TCP Shell来绕过系统管理员部署的安全防御。

此项目由多个PowerShell脚本组成,这些脚本可以执行不同的后渗透功能,而主脚本redpill.ps1的主要工作是下载、配置并执行本项目库中所包含的脚本。

项目目录
图片

命令行参数语句\样本
列举所有可用参数,在PowerShell窗口中执行:
.\redpill.ps1 -Help Parameters
显示每一个参数执行的详细信息:
Syntax : .\redpill.ps1 -Help [ -Parameter Name ]
Example: .\redpill.ps1 -Help WifiPasswords

如何使用命令行(本地测试)
1、从该项目代码库中将项目组件下载至本地磁盘:
iwr -Uri https://raw.githubusercontent.com/r00t-3xp10it/redpill/main/redpill.ps1 -OutFile redpill.ps1
2、将PowerShell执行策略修改为“UnRestricted”:
Set-ExecutionPolicy UnRestricted -Scope CurrentUser

3、访问“redpill.ps1”文件的存储目录:
cd C:\Users\pedro\Desktop

4、访问工具帮助菜单:
.\redpill.ps1 -Help Parameters

5、访问详细参数帮助:
Syntax : .\redpill.ps1 -Help [ -Parameter Name ]
Example: .\redpill.ps1 -Help WifiPasswords

6、运行[ -WifiPasswords ] [ Dump ]模块:
Syntax : .\redpill.ps1 [ -Parameter Name ] [ @argument ]
Example: .\redpill.ps1 -WifiPasswords Dump

7、运行[ -sysinfo ] [ Enum ]模块:
Syntax : .\redpill.ps1 [ -Parameter Name ] [ @argument ]
Example: .\redpill.ps1 -sysinfo Enum
手动下载工具组件并进行本地测试
iwr -Uri https://raw.githubusercontent.com/r00t-3xp10it/redpill/main/redpill.ps1 -OutFile redpill.ps1

工具演示
在这里插入图片描述
工具运行截图
在这里插入图片描述

项目地址
Redpill:https://github.com/r00t-3xp10it/redpill

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值