【工具介绍】反弹壳管理工具

本文介绍了一个基于Python的反弹外壳管理工具Reverse-Shell-Manager。

当CTF离线时,如果你已经通过web或pwn获得了服务器的控制权。

然后我们就可以用反弹壳长期维护服务器的权限了。

弹壳的时候我们一般会怎么做?

例如,这里有一个服务器可以RCE

如果我们想要反弹,我们必须首先监听我们自己的服务器上的一个端口:

然后在目标服务器上执行:

这样就可以得到服务器的外壳了。

但是

一旦链接断开,就需要重新利用漏洞反弹一个新的外壳。

这样麻烦吗,还会暴露漏洞是怎么被利用的?

如果对方抢了流量,分析一下,很快就能补上漏洞。

一般离线游戏往往需要一些自动化的脚本来维护和维护权限。

所以我写了一个小工具,希望有用。

大概功能是:

下面是一个简单的介绍视频:

如果它能帮助你,你能启动它吗?)ノ