Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/bl4ck44/reverse-shell
Reverse Shell indetectable para Windows 10
https://github.com/bl4ck44/reverse-shell
bash bash-script batch batch-script hacking linux python python-script python3 reverse-engineering reverse-shell shell shell-script shell-scripting shell-scripts shellscript windows windows-10 windows10
Last synced: about 1 month ago
JSON representation
Reverse Shell indetectable para Windows 10
- Host: GitHub
- URL: https://github.com/bl4ck44/reverse-shell
- Owner: bl4ck44
- License: gpl-3.0
- Created: 2023-07-30T01:55:59.000Z (over 1 year ago)
- Default Branch: master
- Last Pushed: 2023-11-05T20:46:03.000Z (about 1 year ago)
- Last Synced: 2024-09-28T22:23:27.165Z (about 2 months ago)
- Topics: bash, bash-script, batch, batch-script, hacking, linux, python, python-script, python3, reverse-engineering, reverse-shell, shell, shell-script, shell-scripting, shell-scripts, shellscript, windows, windows-10, windows10
- Language: Python
- Homepage:
- Size: 343 KB
- Stars: 12
- Watchers: 2
- Forks: 2
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: License
Awesome Lists containing this project
README
# Reverse Shell
Una reverse shell (o "shell inversa") es una técnica utilizada en ciberseguridad y piratería informática que implica establecer una conexión entre un atacante y una máquina objetivo, permitiendo al atacante ejecutar comandos en la máquina remota de forma remota. Esta técnica es comúnmente utilizada por los hackers para obtener acceso no autorizado a sistemas informáticos y tomar el control de ellos.
## Windows 10
### Requisistos:
* Python3
* Visual Studio Code
Descargar el resporitorio luego ejecutar el archivo **config.bat** para configurar la reverse shell, en windows 10.
### Configuración
Para configuirar la reverse shell para windows debes configurar la IP del atacante en el archivo **shell.py** al igual que debes configurar la IP para linux en el archivo **shell.sh**:
Luego en nuestra maquina atacante **Linux** usaremos netcat para escuchar la conexión de la reverse shell mediante el puerto 4444.
```nc
nc -lvnp 4444
```