Este es un generador de shell inversa en línea que permite a cualquier persona configurar sus direcciones IP, puertos y shell de elección para sus payloads (cargas útiles) de shell inversa favoritas, este generador tiene la funcionalidad de guardar todas las configuraciones en el almacenamiento local, para que puedas volver al sitio en cualquier momento y no perder ninguna de tus configuraciones.
Todas las interacciones y shells generados, nunca interactúan con el servidor, por lo que no se crean registros. Esto también puede ser usado en Pruebas de Penetración y/o CTFs en la vida real. Todos los shells son compilados a partir de one-liners públicamente disponibles y conocidos. El equipo se actualiza constantemente, así que asegúrate de marcar el sitio web como favorito.
Instalación Local
git clone https://github.com/0dayCTF/reverse-shell-generator
Se recomienda utilizar el comando netlify dev
si se desea modificar alguna de las funciones del servidor, como por ejemplo para el soporte de enlaces en bruto:
npx netlify dev
Usando Docker
Simplemente ejecuta los siguientes comandos dentro de este repositorio para hacer girar la instancia localmente usando un contenedor Docker:
docker build -t reverse_shell_generator .
docker run -d -p 80:80 reverse_shell_generator
Navegar a http://localhost:80
Características
- Generar listeners/escuchas comunes y shells inversas
- Modo raw/crudo para cURL shells a tu máquina.
- Botón para incrementar el número de puerto de escucha en 1
- Codificación URI y Base64
- LocalStorage para persistir su configuración
- Modos oscuro y ligero
Soporte para:
Bash -i
Bash 196
Bash read line
Bash 5
Bash udp
nc mkfifo
nc -e
nc.exe -e
nc -c
ncat -e
ncat.exe -e
ncat udp
rustcat
C
C Windows
C#
Haskell #1
Perl
Perl no sh
PHP Emoji
PHP PentestMonkey
PHP Ivan Sincek
PHP cmd
PHP exec
PHP shell_exec
PHP system
PHP passthru
PHP `
PHP popen
PHP proc_open
Windows ConPty
PowerShell #1
PowerShell #2
PowerShell #3
PowerShell #4 (TLS)
PowerShell #3 (Base64)
Python #1
Python #2
Python3 #1
Python3 #2
Python3 shortest
Ruby #1
Ruby no sh
socat #1
socat #2 (TTY)
node.js
Java #1
Java #2
Java #3
Groovy
telnet
zsh
Lua #1
Lua #2
Golang
Awk
Dart
Interfaz de RevShells.com
El sitio web no es muy difícil de controlar, más bien nos ofrece una interfaz tan sencilla y suave que cualquiera puede controlarlo con una sola visita.
https://www.revshells.com/
Múltiples facilidades
Como puedes ver, hay muchas opciones disponibles entre las que puede elegir en consecuencia y tomar el comando inmediatamente.
Asegúrate de que la dirección IP es correcta
Por favor, sustituye la dirección IP proporcionada por tu dirección IP antes de generar los comandos
Msfvenom Payload
Ahora solo pega tu dirección IP aquí y elige el número de puerto de acuerdo a ti y una vez que ingreses ambas cosas el comando se generará automáticamente.
Como puedes ver, de forma fácil y sin mucho esfuerzo somos capaces de generar comandos para diferentes plataformas:
Este proyecto de código abierto hace que la gestión y la construcción de shells inversas sea rápida y fácil. Generar shells inversas para un escenario único ya no es una tarea. Sólo tienes que ir a la página web y seleccionar la configuración que se ajuste a tus necesidades.
https://github.com/0dayCTF/reverse-shell-generator