Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/zombiegeek0/reverseconnections

Un programa en Python para establecer conexiones con otras máquinas.
https://github.com/zombiegeek0/reverseconnections

bash commands connect connections contact debian functions hacking kali license linux pentesting py python reverse sh shell zombiegeek

Last synced: 5 days ago
JSON representation

Un programa en Python para establecer conexiones con otras máquinas.

Awesome Lists containing this project

README

        

# ReverseConnections

`[*]` Este es un programa en `Python` para establecer `conexiones` con otras máquinas.

`[*]` Está hecho en `Python` y es para `Linux.`


`[*]` Soporte:

- Debian
- Kali Linux (Debian)
- Parrot OS (Debian)
- Windows (En desarrollo, próxima versión)


## _¡DESCARGO DE RESPONSABILIDAD!_

_`[*]` No me responsabilizo del `daño` que pueda causar esta herramienta haciendo un `mal uso` de ella._


## _VERSIÓN:_

_`[*]` 1.0_




`[*]` Instalación en `Linux:`

`[1]` Clonar el `repositorio:`

git clone https://github.com/ZombieGeeK0/ReverseConnections
`[2]` Acceder a la `carpeta:`

cd ReverseConnections
`[3]` Darle permisos al `instalador:`

chmod +x install.sh && chmod 777 install.sh
`[4]` Ejecutar el `instalador` con `bash:`

sudo bash install.sh


`[*]` Comandos del `install.sh:`

- sudo apt-get update
- sudo apt-get install git -y
- sudo apt-get install python3
- sudo apt-get install python3-pip
- pip3 install argparse
- pip3 install webbrowser
- sudo apt-get install Netcat
- sudo apt-get install metasploit-framework
- git clone https://github.com/sherlock-project/sherlock
- sudo apt install -y tor torbrowser-launcher (Escribe "torbrowser-launcher" para inciarlo)
- git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev


- VS CODE:
- sudo apt-get install wget gpg
- wget -qO- https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > packages.microsoft.gpg
- sudo sh -c 'echo "deb [arch=amd64,arm64,armhf signed-by=/etc/apt/keyrings/packages.microsoft.gpg] https://packages.microsoft.com/repos/code stable main" > /etc/apt/sources.list.d/vscode.list'
- rm -f packages.microsoft.gpg
- sudo apt install apt-transport-https
- sudo apt update
- sudo apt install code


`[*]` Funcionalidades `(ejemplos)`:

python3 connect.py -i true [Instala todos los requerimientos]
python3 connect.py -a true [Muestra todos los comandos]
python3 connect.py -s true -p 4444 [Levanta un servidor en Python desde el puerto 4444]
python3 connect.py -u https://www.example.com/ [Escanea la URL especificada con SQLmap en busca de DBS]
python3 connect.py -l true -p 4444 [Inicia una escucha en el puerto 4444]
python3 connect.py -c true -u https://github.com/ZombieGeeK0/ReverseConnections [Clona el repositorio especificado]
python3 connect.py -r true -name Example [Busca un nombre en plataformas de Internet con Sherlock]
python3 connect.py -v true -n NombreDelPayload -p 4445 -t 127.0.1.1 -e .exe [Genera un payload con msfvenom para Windows, en este caso. El sistema operativo se controla por la extensión]


`[*]` Comandos:

[-i, --install] (Instala todos los requerimientos necesarios)
[-a, --ayuda] (Muesra todos los comandos)
[-p, --port] (Especifica el puerto para cualquier operación)
[-t, --target] (Especifica la IP para cualquier operación)
[-u, --url] (Especifica el parámetro URL en la operación)
[-l, --listen] (Se indica antes del parámetro PORT. Indica que se va a iniciar una escucha)
[-c, --clone] (Puede acompañarse del parámetro URL para clonar repositorios de GitHub)
[-s, --server] (Va acompañado del argumento PORT, indica que se va a levantar un servidor en Python)
[-n, --name] (Especifica un nombre, normalmente va acompañado del parámetro -r para realizar una búsqueda con Sherlock)
[-r, --research] (Va acompañado del parámetro NAME, se utiliza para realizar una búsqueda de usuarios con Sherlock)
[-v, --venom] (Indica que se va a generar un payload con MsfVenom. Va acompañado de "True" o "False")
[-e, --extension] (Especifica la extensión del un archivo, normalmente en las operaciones con MsfVenom)

`- EN LOS COMANDOS QUE NO REQUIEREN EXTENSIÓN SE DEBERÁ COLOCAR EL PARÁMETRO "true".`


`[*]` Extensiones:

- .apk [Android]
- .exe [Windows]
- .elf [Linux]


## _- EXPLICACIÓN:_

`[*]` Utilizamos la biblioteca `argparse` y declaramos los argumentos:

```python
parser = argparse.ArgumentParser()


parser.add_argument('--argument', '-a',
required = False,
help = "Este es un argumento.")

args = parser.parse_args()
```

`[*]` Para los argumentos que `no requieren parámetros,` se indica el parámetro "true":

```python
if args.argument == 'true':
print('Example')
```

`[*]` Para los argumentos que requieren parámetros, se utiliza este bloque de código:

```python
if args.argument:
print('Example')
```

`[*]` Si no se han añadido todos los `argumentos necesarios` para realizar la operación, se muestra un mensaje de `error:`

```python
def error():
print('\n[*] Error: Revisa si has añadido todos los argumentos necesarios.\n')

if args.argument == 'true':
print('Example')

else:
error()
```


![imagen](https://github.com/ZombieGeeK0/ReverseConnections/assets/158185295/2ae70deb-fe73-459e-a085-e44b5b287db5)


`[#]` Puedes contactar conmigo por `Discord` mandando una `invitación a qwfkr:`

qwfkr
`[#]` Si no, mándame un Email a `[email protected]`

[email protected]: