rsGen:一款基于Windows BAT和JS混编实现的通用反弹shell命令生成器

rsGen是一款基于Widows BAT&JS混编实现的多功能反弹shell命令生成器。不仅支持生成原生反弹shell命令,还支持生成“命令中转”形式的一句话反弹shell命令,以及包含端口监听(调用powercat.ps1)等功能。

“中转命令” :类似于远控上线找IP,将命令上传至pastebin类网站,然后使用curl/wget/certutil等工具远程请求执行命令。

主要代码流程及功能模块注解

rsGen 90%以上功能基于Windows内置命令实现,代码大约500行左右,为免篇幅过长,以下仅解释主要流程及功能,详请可查看源码。

::main函数:rs_main_start::基本参数判断if (    ...    call :xxx    ...    echo    ...) else (    ...    错误处理    call :xxx    ...):rs_main_end
::功能模块::==============================================================================================::检测系统版本是否支持ANSI彩显:rs_os_detect_start    ...:rs_os_detect_end
::检查host格式:rs_check_host_start    ...:rs_check_host_end
::检查port格式:rs_check_port_start    ...:rs_check_prot_end
::寻找未占用端口,LAN模式需要用到:rs_set_webport_start    ...:rs_set_webport_end
::base64编码,调用内置命令certutil实现,用于生成命令编码。:rs_base64_encode_start    ...:rs_base64_encode_ende
::清理临时文件,执行过程在Windows Temp目录生成两个.rsg结尾的临时文件,不清理也可以,系统会自动清理。:rs_clean_tempfile_start    ...:rs_clean_tempfile_end
::原生命令RAW格式输出,提供ip和port两个参数输出。:rs_command_raw_start    ...:rs_command_raw_end
::核心功能:局域网"中转命令"生成,即“-lan”参数功能:rs_command_lan_start    ...:rs_command_lan_end
::核心功能:中转命令生成,即“-pub”参数功能:rs_command_generate_pub_end    ...    call :rs_command_upload_start    ...:rs_command_generate_pub_end::上传命令至pastebin,以供远程请求执行,内嵌JS混编,调用cscript.exe解释执行:rs_command_upload_start    ...    :rs_command_upload_end
::banner输出:rs_banner_startecho                   ______  ________  ____  _____  echo                 .' ___  ^|^|_   __  ^|^|_   \^|_   _^| echo   _ .--.  .--. / .'   \_^|  ^| ^|_ \_^|  ^|   \ ^| ^|   echo  [ `/'`\]( (`\]^| ^|   ____  ^|  _^| _   ^| ^|\ \^| ^|   echo   ^| ^|     `'.'.\ `.___]  ^|_^| ^|__/ ^| _^| ^|_\   ^|_  echo  [___]   [\__) )`._____.'^|________^|^|_____^|\____^|  v1.0goto :eof:rs_banner_end
::帮助信息:rs_help_startecho,echo  An Universal Reserve Shell Command Genrator.(Notice: You need to provide at least host and port parameters,that is your shell ip and port.)echo,echo Usage: %~nx0 host port [options]echo Options:echo   -pub       Upload to pastebin to generate relay command.echo   -lan       Generate command for LAN only and enable a web service locallyecho   -listen    Generate command and listen the shell port.::echo   -ngrok     Use public ngrok tunnel to receive the shellecho,echo Examples: %~nx0 192.168.31.216 8888echo           %~nx0 192.168.31.216 8888 -pubecho           %~nx0 192.168.31.216 8888 -lanecho           %~nx0 192.168.31.216 8888 -listenecho           %~nx0 192.168.31.216 8888 -lan -listenexit /b 0:rs_help_end

开始使用

rsGen默认至少需要提供用于反弹接收的IP和端口两个参数,如若不提供任何参数,默认输出帮助信息。

仅生成原生格式反弹shell命令。

-pub 参数,生成“中转命令”。

PS:使用该参数,将执行命令上传,并将编码后的命令上传至公共pastebin网站(目前提供了两个接口:p.ip.fi和dpaste.com)。

-lan 参数,用于有些情况下目标机器无法请求外网。

PS:该参数会同时调用command目录下mongoose.exe(一个迷你的web服务器,仅144kb,详见官网:https://cesanta.com/),在本地80端口启用一个web服务,用于命令请求执行。工具使用完后,需要手动退出。

-listen 参数,在本地启用端口监听,用于接收反弹回来的shell。

PS:在本地启用端口监听,用于接收反弹回来的shell,功能等同于netcat(调用powercat.ps1)。

环境需求

一台Windows 7以上的操作系统。

Q&A

Q:你这个工具包含了网上最全的反弹shell的XX中方法吗?

A:并没有,本工具仅用于生成常用的反弹shell命令,以及“中转命令”,各种lua、perl、java等少见或反弹命令较长的暂时没有添加。

Q:“命令中转”的意义是什么?

A:缩短原生命令,同时有效避免在碰到一些代码执行接口/命令盲执行等情况下,原生命令中特殊字符因URL转码/应用接口转码报错等未知因素导致的命令执行失败。

Q:你这个工具测试环境是什么?支持Windows 2003和Windows XP吗?

A:(1)关于工具:测试环境我用的Windows10 和Windows 7,同时建议使用Widows10以获得较佳体验(Win10支持ANSI彩显,Win7未全部使用彩色输出)。Windows XP及2003未做兼容,理论上也可以用,但是“中转命令”肯定废了,因为该功能部分调用powershell实现。

(2)关于生成的命令:目前不支持WinXP和Win2003,已在存在Thinkphp5.x代码执行的Windows Server 2012、存在weblogic反序列命令盲执行的Linux服务器、Struts命令执行等环境进行测试,均可快速获得shell。

TODO

添加更多的反弹命令;

代码优化&BUG修复;

尝试添加类似ngrok公共服务器,用于无NAT映射、无VPS亦可轻松接收shell。

下载地址

Github传送门:https://github.com/FlyfishSec/rsGen

*本文原创作者:Flyfish,本文属于FreeBuf原创奖励计划,未经许可禁止转载

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2019-05-28

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券