Python ReverseShell Builder with some advanced functionalities
Python version: 3.x
Python imports: Simply run python -m pip install -r requirements.txt
to install all the required packages
Note: if you are on linux, you probably need to use python3
instead of python
To build your reverse shell run python createShell.py
and fill with the information needed
Note: if you are on linux, you probably need to use python3
instead of python
You can run the script with the --no-color
flag if your terminal doesn't support colors
You'll need to listen on the port you choosed, for that you can use netcat
or some other program that does that.
Netcat for windows: netcat
Netcat command example: nc -l -p 7777
(7777
is the port, replace it with the one you've chosen)
LHOST: IP the target machine will connect to (usually your ip)
LPORT: The PORT the target machine will connect to (use a port of your choice, be aware that you will need to listen on that port later)
Advanced Options:
--- Seconds to sleep before running: The time the shell will stay idle before actually running (can avoid some runtime detections)
--- Hide file: Will try to hide itself with windows flags
and move itself to the Program Data folder
--- Spawn shell in another process: Will create a copy of itself in another folder and execute that file, than exit
Python ReverseShell Builder com algumas funcionalidades avançadas
Versão python: 3.x
Python imports: Execute python -m pip install -r requirements.txt
para instalar todos os pacotes necessários.
Atenção: se você estiver no linux, provavelmente precisará utilizar python3
ao invés de python
Para criar sua reverse shell execute python createShell.py
e preencha as informações necessárias
Atenção: se você estiver no linux, provavelmente precisará utilizar python3
ao invés de python
Você pode executar o script com a flag --no-color
se o seu terminal não suportar cores
Você vai precisar "escutar" na porta escolhida, pra isso você pode usar o netcat
ou outro programa que faça isso.
Netcat pro windows: netcat
Exemplo de comando: nc -l -p 7777
(7777
é a porta, substitua pela porta que você escolheu)
LHOST: IP que o computador infectado se conectará (normalmente é o seu próprio ip)
LPORT: A PORTA que o computador infectado conectará (você pode usar a porta que quiser, mas tenha em mente que você precisará escutar nela depois)
Opções avançadas
--- Seconds to sleep before running: O tempo que a shell ficará em idle ("dormindo") antes de começar a funcionar (pode evitar algumas detecções runtime)
--- Hide file: A shell vai tentar se esconder usando windows flags
e vai mover ela mesma para a pasta Program Data
--- Spawn shell in another process: A shell vai tentar criar uma cópia de si mesma em outra pasta e executar aquele arquivo, depois fechará si mesma