【工具介绍】反弹壳管理工具
本文介绍了一个基于Python的反弹外壳管理工具Reverse-Shell-Manager。
当CTF离线时,如果你已经通过web或pwn获得了服务器的控制权。
然后我们就可以用反弹壳长期维护服务器的权限了。
弹壳的时候我们一般会怎么做?
例如,这里有一个服务器可以RCE
如果我们想要反弹,我们必须首先监听我们自己的服务器上的一个端口:
然后在目标服务器上执行:
这样就可以得到服务器的外壳了。
但是
一旦链接断开,就需要重新利用漏洞反弹一个新的外壳。
这样麻烦吗,还会暴露漏洞是怎么被利用的?
如果对方抢了流量,分析一下,很快就能补上漏洞。
和
一般离线游戏往往需要一些自动化的脚本来维护和维护权限。
所以我写了一个小工具,希望有用。
大概功能是:
下面是一个简单的介绍视频:
如果它能帮助你,你能启动它吗?)ノ