项目介绍
redpill项目旨在帮助广大研究人员在后渗透任务中实现反向TCP Shell。在日常的红队活动中,我们经常需要使用非常规的方式来访问目标系统,比如说通过反向TCP Shell来绕过系统管理员部署的安全防御。

此项目由多个PowerShell脚本组成,这些脚本可以执行不同的后渗透功能,而主脚本redpill.ps1的主要工作是下载、配置并执行本项目库中所包含的脚本。

项目目录

命令行参数语句\样本
列举所有可用参数,在PowerShell窗口中执行:
.\redpill.ps1 -Help Parameters
显示每一个参数执行的详细信息:
Syntax : .\redpill.ps1 -Help [ -Parameter Name ]
Example: .\redpill.ps1 -Help WifiPasswords

如何使用命令行(本地测试)
1、从该项目代码库中将项目组件下载至本地磁盘:
iwr -Uri https://raw.githubusercontent.com/r00t-3xp10it/redpill/main/redpill.ps1 -OutFile redpill.ps1
2、将PowerShell执行策略修改为“UnRestricted”:
Set-ExecutionPolicy UnRestricted -Scope CurrentUser

3、访问“redpill.ps1”文件的存储目录:
cd C:\Users\pedro\Desktop

4、访问工具帮助菜单:
.\redpill.ps1 -Help Parameters

5、访问详细参数帮助:
Syntax : .\redpill.ps1 -Help [ -Parameter Name ]
Example: .\redpill.ps1 -Help WifiPasswords

6、运行[ -WifiPasswords ] [ Dump ]模块:
Syntax : .\redpill.ps1 [ -Parameter Name ] [ @argument ]
Example: .\redpill.ps1 -WifiPasswords Dump

7、运行[ -sysinfo ] [ Enum ]模块:
Syntax : .\redpill.ps1 [ -Parameter Name ] [ @argument ]
Example: .\redpill.ps1 -sysinfo Enum
手动下载工具组件并进行本地测试
iwr -Uri https://raw.githubusercontent.com/r00t-3xp10it/redpill/main/redpill.ps1 -OutFile redpill.ps1

工具演示

工具运行截图

项目地址
Redpill:https://github.com/r00t-3xp10it/redpill

Redpill:在后渗透中实现反向TCP Shell相关推荐

  1. 渗透工具-后渗透-权限维持-Cobalt strike

    Cobalt strike 渗透测试人员的先进威胁战术 英文名词翻译对照表 命令快查 Cobaltstrike简介 Cobaltstrike架构 信息收集模块System Profiler user- ...

  2. 网站渗透测试服务 squid反向代理代码执行漏洞的挖掘

    在对网站进行渗透测试的时候,发现很多网站都在使用squid反向代理系统,该系统存在可以执行远程代码的漏洞,很多客户找我们SINE安全做渗透测试服务的同时,我们会先对客户的网站进行信息搜集工作,包括域名 ...

  3. linux 两块硬盘做r0,本文是emp3r0r:Linux用户打造的Linux后渗透框架的后续。

    介绍 首先感谢大家对 emp3r0r 的肯定,如果有什么想法可以在评论区交流. 最近添加了些我觉得可能有用的东西,今天要介绍的就是dropper和packer两个新功能. dropper顾名思义是用来 ...

  4. 从后渗透分析应急响应的那些事儿(二)免杀初识篇

    从后渗透分析应急响应的那些事儿(二)免杀初识篇 文章首发于freebuf Tidesec专栏 https://www.freebuf.com/column/204005.html,转载到个人博客记录, ...

  5. metasploit完整的使用流程包括meterpreter后渗透

    metasploit完整的使用流程包括meterpreter后渗透 主机发现 基于ARP发现内网存活主机 基于FTP服务 基于HTTP服务 基于SMB 漏洞扫描 漏洞渗透利用 利用ms17_010 利 ...

  6. 后渗透之meterpreter学习笔记

    0x00 前言 由于最近想学习关于内网渗透的一些知识,前面也有师傅写了关于meterpreter的使用攻略,我这里就来复现学习一下. Meterpreter是Metasploit框架中的一个扩展模块, ...

  7. MSF后渗透模块Meterpreter

    目录 后门 persistence metsvc 图形界面 getgui 信息收集 判断目标是不是虚拟机 arp主机发现 nmap主机发现 dumplink-最近访问的文件记录 enum_applic ...

  8. 后渗透之meterpreter使用攻略

    本文转载来源:https://xz.aliyun.com/t/2536 Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令. ...

  9. MSF(六):后渗透

    后渗透测试 安全牛学习Metasploit Framework笔记 一.已经获得目标系统控制权后扩大战果 (1)提权 (2)信息收集 (3)渗透内网 (4)永久后门 二.基于已有session扩大战果 ...

  10. asp.net web新闻发布系统_Web.config在渗透中的作用

    前言 本文主要介绍web.config文件在渗透中的作用,即可上传一个web.config时的思路,话不多说,开始正题.首先我们来看一下web.config是什么,援引百度百科的介绍: Web.con ...

最新文章

  1. Python 骚操作:微信远程控制电脑
  2. Latex常用数学符号
  3. ubuntu adb 调试手机
  4. 记录一段让我吐血的代码
  5. red hat linux基本命令行,Red Hat Enterprise Linux4 一些常用命令总结
  6. Leetcode 105. 前序和中序遍历序列构造二叉树
  7. 一个农民工学习LINUX内核的艰辛历程/嵌入式的感受
  8. 软件工程 四则运算(结对编程)
  9. 常见的web前端性能优化方法总结
  10. 极通EWEBS虚拟化平台牵手厦门大学
  11. 开源开放 | OMAHA 联合 OpenKG 发布新冠诊疗图谱数据
  12. js实现网页在线聊天功能(一)
  13. NOI / 1.3编程基础之算术表达式与顺序执行——12:计算球的体积
  14. 计算机硬件故障视频,电脑提示“没有视频硬件”怎么办
  15. 中国脑计划颠覆性创新之路六,用互联网与脑科学构建新AI系统模型
  16. 世界著名半导体公司及其官网
  17. 解决在串口调试助手中每次复位后只能发送一次数据的问题
  18. bitwise和shift arithmetic
  19. 训练集和测试集的分布差距太大有好的处理方法吗?
  20. 教你如何让windows系统的C盘空间变富裕,永远都不会用完。

热门文章

  1. Solr schema编写指导
  2. 数据结构实验3-带头结点的单链表
  3. 安装高版本的java_运行“需要Java 11或更高版本”的Visual Studio代码。请下载并安装最新的JDK”...
  4. python学习大纲-Python学习大纲,全网最清晰学习思路
  5. java 图片居中裁剪_Java图片居中裁剪代码详解
  6. 判断非负整数是否是3的倍数_价格是最小变动价位(tick)整数倍检查
  7. webpack 打包第三方库_webpack提取第三方库的正确姿势
  8. mysql数据表备份_MySQL数据库备份之逻辑备份和物理备份概述
  9. linux手动注入网络数据_大多数企业网络无法处理大数据负载 | Linux 中国
  10. 4符号代码_身为程序员我敢跟你打赌100块,这个数学符号你根本不会认不会写...