redpill項目旨在幫助廣大研究人員在后滲透任務(wù)中實現(xiàn)反向TCP Shell。在日常的紅隊活動中,我們經(jīng)常需要使用非常規(guī)的方式來訪問目標(biāo)系統(tǒng),比如說通過反向TCP Shell來繞過系統(tǒng)管理員部署的安全防御。
此項目由多個PowerShell腳本組成,這些腳本可以執(zhí)行不同的后滲透功能,而主腳本redpill.ps1的主要工作是下載、配置并執(zhí)行本項目庫中所包含的腳本。
項目目錄
文件夾 名稱 |
描述 |
備注 |
Bin |
包含redpill主模塊 |
系統(tǒng)信息| 獲取連接| 持久化| 鍵盤記錄| 等等 |
Bypass |
包含redpill繞過腳本 |
手動下載/執(zhí)行所需 |
modules |
包含redpill模塊 |
Sherlock | CredsPhish | Webserver | StartWebServer | 等等 |
Utils |
包含bat和ps1腳本 |
手動執(zhí)行所需 |
命令行參數(shù)語句樣本
列舉所有可用參數(shù),在PowerShell窗口中執(zhí)行:
.redpill.ps1 -Help Parameters
顯示每一個參數(shù)執(zhí)行的詳細信息:
Syntax : .redpill.ps1 -Help [ -Parameter Name ]
Example: .redpill.ps1 -Help WifiPasswords
如何使用命令行(本地測試)
1、從該項目代碼庫中將項目組件下載至本地磁盤:
iwr -Uri https://raw.githubusercontent.com/r00t-3xp10it/redpill/main/redpill.ps1 -OutFile redpill.ps1
2、將PowerShell執(zhí)行策略修改為“UnRestricted”:
Set-ExecutionPolicy UnRestricted -Scope CurrentUser
3、訪問“redpill.ps1”文件的存儲目錄:
cd C:UserspedroDesktop
4、訪問工具幫助菜單:
.redpill.ps1 -Help Parameters
5、訪問詳細參數(shù)幫助:
Syntax : .redpill.ps1 -Help [ -Parameter Name ]
Example: .redpill.ps1 -Help WifiPasswords
6、運行[ -WifiPasswords ] [ Dump ]模塊:
Syntax : .redpill.ps1 [ -Parameter Name ] [ @argument ]
Example: .redpill.ps1 -WifiPasswords Dump
7、運行[ -sysinfo ] [ Enum ]模塊:
Syntax : .redpill.ps1 [ -Parameter Name ] [ @argument ]
Example: .redpill.ps1 -sysinfo Enum
手動下載工具組件并進行本地測試
iwr -Uri https://raw.githubusercontent.com/r00t-3xp10it/redpill/main/redpill.ps1 -OutFile redpill.ps1
工具演示
工具運行截圖
項目地址
Redpill:https://github.com/r00t-3xp10it/redpill