RevShells Generador de Reverse Shell para Red Teamer
RevShells Generador de Reverse Shell para Red Teamer

RevShells.com: Generador Reverse Shell para Equipo Rojo

Este es un generador de shell inversa en línea que permite a cualquier persona configurar sus direcciones IP, puertos y shell de elección para sus payloads (cargas útiles) de shell inversa favoritas, este generador tiene la funcionalidad de guardar todas las configuraciones en el almacenamiento local, para que puedas volver al sitio en cualquier momento y no perder ninguna de tus configuraciones.

Todas las interacciones y shells generados, nunca interactúan con el servidor, por lo que no se crean registros. Esto también puede ser usado en Pruebas de Penetración y/o CTFs en la vida real. Todos los shells son compilados a partir de one-liners públicamente disponibles y conocidos. El equipo se actualiza constantemente, así que asegúrate de marcar el sitio web como favorito.

Instalación Local

git clone https://github.com/0dayCTF/reverse-shell-generator

Se recomienda utilizar el comando netlify dev si se desea modificar alguna de las funciones del servidor, como por ejemplo para el soporte de enlaces en bruto:

npx netlify dev

Usando Docker

Simplemente ejecuta los siguientes comandos dentro de este repositorio para hacer girar la instancia localmente usando un contenedor Docker:

docker build -t reverse_shell_generator .

docker run -d -p 80:80 reverse_shell_generator

Navegar a http://localhost:80

Características

  • Generar listeners/escuchas comunes y shells inversas
  • Modo raw/crudo para cURL shells a tu máquina.
  • Botón para incrementar el número de puerto de escucha en 1
  • Codificación URI y Base64
  • LocalStorage para persistir su configuración
  • Modos oscuro y ligero

Soporte para:

Bash -i
Bash 196
Bash read line
Bash 5
Bash udp
nc mkfifo
nc -e
nc.exe -e
nc -c
ncat -e
ncat.exe -e
ncat udp
rustcat
C
C Windows
C#
Haskell #1
Perl
Perl no sh
PHP Emoji
PHP PentestMonkey
PHP Ivan Sincek
PHP cmd
PHP exec
PHP shell_exec
PHP system
PHP passthru
PHP `
PHP popen
PHP proc_open
Windows ConPty
PowerShell #1
PowerShell #2
PowerShell #3
PowerShell #4 (TLS)
PowerShell #3 (Base64)
Python #1
Python #2
Python3 #1
Python3 #2
Python3 shortest
Ruby #1
Ruby no sh
socat #1
socat #2 (TTY)
node.js
Java #1
Java #2
Java #3
Groovy
telnet
zsh
Lua #1
Lua #2
Golang
Awk
Dart

Interfaz de RevShells.com

El sitio web no es muy difícil de controlar, más bien nos ofrece una interfaz tan sencilla y suave que cualquiera puede controlarlo con una sola visita.

https://www.revshells.com/
Interfaz de RevShells
Interfaz de RevShells

Múltiples facilidades

Como puedes ver, hay muchas opciones disponibles entre las que puede elegir en consecuencia y tomar el comando inmediatamente.

Ejemplo con el comando Netcat
Ejemplo con el comando Netcat

Asegúrate de que la dirección IP es correcta

Por favor, sustituye la dirección IP proporcionada por tu dirección IP antes de generar los comandos

Dirección IP local
Dirección IP local

Msfvenom Payload

Ahora solo pega tu dirección IP aquí y elige el número de puerto de acuerdo a ti y una vez que ingreses ambas cosas el comando se generará automáticamente.

Generador de msfvenom
Generador de msfvenom

Como puedes ver, de forma fácil y sin mucho esfuerzo somos capaces de generar comandos para diferentes plataformas:

Comando msfvenom para Android
Comando msfvenom para Android

Este proyecto de código abierto hace que la gestión y la construcción de shells inversas sea rápida y fácil. Generar shells inversas para un escenario único ya no es una tarea. Sólo tienes que ir a la página web y seleccionar la configuración que se ajuste a tus necesidades.

https://github.com/0dayCTF/reverse-shell-generator

My Cart Close (×)

Tu carrito está vacío
Ver tienda