ninja_shell是一款使用了端口碰撞和AES256-GCM加密的安全Shell,该工具还支持使用指定的TCP标记、FIN、URG和PSH。
该工具使用的是原始套接字,原始模式可以绕过计算机处理TCP/IP的某些方式。与内核上的TCP/IP堆栈所做的典型封装/解封装层不同,因为我们需要手动将数据包传递给需要的应用程序。由于没有TCP/IP处理,因此它不是一个已处理的数据包。这是一个原始数据包。使用数据包的应用程序现在负责解析Header、分析数据包以及内核中TCP/IP堆栈通常为你做的所有事情。
原始套接字是一个套接字,它支持接收数据包,绕过标准TCP/IP处理,并将数据包发送给需要它们的应用程序。
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/CoolerVoid/ninja_shell.git
(向右滑动,查看更多)
除此之外,我们还可以访问该项目的【Releases页面】下载最新版本的ninja_shell。
在基于Linux安装方式如下:
# apt-get install openssl-dev
或
\# apt-get install libssl or ssl-dev
除此之外,我们也可以在Linux系统上使用rpm来安装:
# yum install openssl-devel
由于在运行之前,我们需要拥有本地设备的root权限。
接下来,切换到项目目录中,然后运行下列命令进行代码编译:
# make
在服务器端设备上,运行下列命令:
\# bin/server
在客户端设备上,运行下列命令:
\# bin/client the_SERVER_IP_addr (note don't use localhost or 127.0.0.1 put real IP address, this version support only IPV4)(向右滑动,查看更多)
如需修改密钥,可以直接编辑修改/src/server.c和/src/client.c,并重新编译项目代码即可。
本项目的开发与发布遵循GPL-3.0开源许可证协议。
ninja_shell:https://github.com/CoolerVoid/ninja_shell/
https://en.wik1pedia.org/wiki/Port_knocking https://antonio-cooler.gitbook.io/coolervoid-tavern/port-knocking-from-the-scratch https://en.wik1pedia.org/wiki/Raw_socket
精彩推荐