LcGk / Python-ReverseShell

Python Reverse Shell Builder with some advanced functionalities

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Versão em português

English

Python-ReverseShell

Python ReverseShell Builder with some advanced functionalities

Getting Started

Python version: 3.x
Python imports: Simply run python -m pip install -r requirements.txt to install all the required packages
Note: if you are on linux, you probably need to use python3 instead of python

Building

To build your reverse shell run python createShell.py and fill with the information needed
Note: if you are on linux, you probably need to use python3 instead of python
You can run the script with the --no-color flag if your terminal doesn't support colors

Connecting

You'll need to listen on the port you choosed, for that you can use netcat or some other program that does that.
Netcat for windows: netcat
Netcat command example: nc -l -p 7777 (7777 is the port, replace it with the one you've chosen)

Info

LHOST: IP the target machine will connect to (usually your ip)
LPORT: The PORT the target machine will connect to (use a port of your choice, be aware that you will need to listen on that port later)
Advanced Options:
--- Seconds to sleep before running: The time the shell will stay idle before actually running (can avoid some runtime detections)
--- Hide file: Will try to hide itself with windows flags and move itself to the Program Data folder
--- Spawn shell in another process: Will create a copy of itself in another folder and execute that file, than exit



Brazillian Portuguese / Português Brasileiro

Python-ReverseShell

Python ReverseShell Builder com algumas funcionalidades avançadas

Começando

Versão python: 3.x
Python imports: Execute python -m pip install -r requirements.txt para instalar todos os pacotes necessários.
Atenção: se você estiver no linux, provavelmente precisará utilizar python3 ao invés de python

Compilando

Para criar sua reverse shell execute python createShell.py e preencha as informações necessárias
Atenção: se você estiver no linux, provavelmente precisará utilizar python3 ao invés de python
Você pode executar o script com a flag --no-color se o seu terminal não suportar cores

Conectando

Você vai precisar "escutar" na porta escolhida, pra isso você pode usar o netcat ou outro programa que faça isso.
Netcat pro windows: netcat
Exemplo de comando: nc -l -p 7777 (7777 é a porta, substitua pela porta que você escolheu)

Informações

LHOST: IP que o computador infectado se conectará (normalmente é o seu próprio ip)
LPORT: A PORTA que o computador infectado conectará (você pode usar a porta que quiser, mas tenha em mente que você precisará escutar nela depois)
Opções avançadas
--- Seconds to sleep before running: O tempo que a shell ficará em idle ("dormindo") antes de começar a funcionar (pode evitar algumas detecções runtime)
--- Hide file: A shell vai tentar se esconder usando windows flags e vai mover ela mesma para a pasta Program Data
--- Spawn shell in another process: A shell vai tentar criar uma cópia de si mesma em outra pasta e executar aquele arquivo, depois fechará si mesma

About

Python Reverse Shell Builder with some advanced functionalities

License:MIT License


Languages

Language:Python 100.0%