Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/zombiegeek0/reverseconnections
Un programa en Python para establecer conexiones con otras máquinas.
https://github.com/zombiegeek0/reverseconnections
bash commands connect connections contact debian functions hacking kali license linux pentesting py python reverse sh shell zombiegeek
Last synced: 5 days ago
JSON representation
Un programa en Python para establecer conexiones con otras máquinas.
- Host: GitHub
- URL: https://github.com/zombiegeek0/reverseconnections
- Owner: ZombieGeeK0
- License: mpl-2.0
- Created: 2024-02-22T09:38:29.000Z (9 months ago)
- Default Branch: main
- Last Pushed: 2024-05-06T14:04:15.000Z (7 months ago)
- Last Synced: 2024-05-11T05:55:44.417Z (6 months ago)
- Topics: bash, commands, connect, connections, contact, debian, functions, hacking, kali, license, linux, pentesting, py, python, reverse, sh, shell, zombiegeek
- Language: Python
- Homepage: https://zombiegeek0.github.io
- Size: 83 KB
- Stars: 2
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: LICENSE
- Code of conduct: CODE_OF_CONDUCT
Awesome Lists containing this project
README
# ReverseConnections
`[*]` Este es un programa en `Python` para establecer `conexiones` con otras máquinas.
`[*]` Está hecho en `Python` y es para `Linux.`
`[*]` Soporte:
- Debian
- Kali Linux (Debian)
- Parrot OS (Debian)
- Windows (En desarrollo, próxima versión)
## _¡DESCARGO DE RESPONSABILIDAD!_
_`[*]` No me responsabilizo del `daño` que pueda causar esta herramienta haciendo un `mal uso` de ella._
## _VERSIÓN:_
_`[*]` 1.0_
`[*]` Instalación en `Linux:``[1]` Clonar el `repositorio:`
git clone https://github.com/ZombieGeeK0/ReverseConnections
`[2]` Acceder a la `carpeta:`cd ReverseConnections
`[3]` Darle permisos al `instalador:`chmod +x install.sh && chmod 777 install.sh
`[4]` Ejecutar el `instalador` con `bash:`sudo bash install.sh
`[*]` Comandos del `install.sh:`
- sudo apt-get update
- sudo apt-get install git -y
- sudo apt-get install python3
- sudo apt-get install python3-pip
- pip3 install argparse
- pip3 install webbrowser
- sudo apt-get install Netcat
- sudo apt-get install metasploit-framework
- git clone https://github.com/sherlock-project/sherlock
- sudo apt install -y tor torbrowser-launcher (Escribe "torbrowser-launcher" para inciarlo)
- git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
- VS CODE:
- sudo apt-get install wget gpg
- wget -qO- https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > packages.microsoft.gpg
- sudo sh -c 'echo "deb [arch=amd64,arm64,armhf signed-by=/etc/apt/keyrings/packages.microsoft.gpg] https://packages.microsoft.com/repos/code stable main" > /etc/apt/sources.list.d/vscode.list'
- rm -f packages.microsoft.gpg
- sudo apt install apt-transport-https
- sudo apt update
- sudo apt install code
`[*]` Funcionalidades `(ejemplos)`:
python3 connect.py -i true [Instala todos los requerimientos]
python3 connect.py -a true [Muestra todos los comandos]
python3 connect.py -s true -p 4444 [Levanta un servidor en Python desde el puerto 4444]
python3 connect.py -u https://www.example.com/ [Escanea la URL especificada con SQLmap en busca de DBS]
python3 connect.py -l true -p 4444 [Inicia una escucha en el puerto 4444]
python3 connect.py -c true -u https://github.com/ZombieGeeK0/ReverseConnections [Clona el repositorio especificado]
python3 connect.py -r true -name Example [Busca un nombre en plataformas de Internet con Sherlock]
python3 connect.py -v true -n NombreDelPayload -p 4445 -t 127.0.1.1 -e .exe [Genera un payload con msfvenom para Windows, en este caso. El sistema operativo se controla por la extensión]
`[*]` Comandos:
[-i, --install] (Instala todos los requerimientos necesarios)
[-a, --ayuda] (Muesra todos los comandos)
[-p, --port] (Especifica el puerto para cualquier operación)
[-t, --target] (Especifica la IP para cualquier operación)
[-u, --url] (Especifica el parámetro URL en la operación)
[-l, --listen] (Se indica antes del parámetro PORT. Indica que se va a iniciar una escucha)
[-c, --clone] (Puede acompañarse del parámetro URL para clonar repositorios de GitHub)
[-s, --server] (Va acompañado del argumento PORT, indica que se va a levantar un servidor en Python)
[-n, --name] (Especifica un nombre, normalmente va acompañado del parámetro -r para realizar una búsqueda con Sherlock)
[-r, --research] (Va acompañado del parámetro NAME, se utiliza para realizar una búsqueda de usuarios con Sherlock)
[-v, --venom] (Indica que se va a generar un payload con MsfVenom. Va acompañado de "True" o "False")
[-e, --extension] (Especifica la extensión del un archivo, normalmente en las operaciones con MsfVenom)`- EN LOS COMANDOS QUE NO REQUIEREN EXTENSIÓN SE DEBERÁ COLOCAR EL PARÁMETRO "true".`
`[*]` Extensiones:
- .apk [Android]
- .exe [Windows]
- .elf [Linux]
## _- EXPLICACIÓN:_
`[*]` Utilizamos la biblioteca `argparse` y declaramos los argumentos:
```python
parser = argparse.ArgumentParser()
parser.add_argument('--argument', '-a',
required = False,
help = "Este es un argumento.")args = parser.parse_args()
````[*]` Para los argumentos que `no requieren parámetros,` se indica el parámetro "true":
```python
if args.argument == 'true':
print('Example')
```
`[*]` Para los argumentos que requieren parámetros, se utiliza este bloque de código:```python
if args.argument:
print('Example')
````[*]` Si no se han añadido todos los `argumentos necesarios` para realizar la operación, se muestra un mensaje de `error:`
```python
def error():
print('\n[*] Error: Revisa si has añadido todos los argumentos necesarios.\n')if args.argument == 'true':
print('Example')else:
error()
```
![imagen](https://github.com/ZombieGeeK0/ReverseConnections/assets/158185295/2ae70deb-fe73-459e-a085-e44b5b287db5)
`[#]` Puedes contactar conmigo por `Discord` mandando una `invitación a qwfkr:`
qwfkr
`[#]` Si no, mándame un Email a `[email protected]`