- 본 저장소의 스크립트들은 피해자의 OS 환경이 Windows 일 때를 가정하고 작성하였으며, 해당 OS와의 Reverse Connection 시, 해당 시스템 명령어 수행 및 시스템 내 Local File Download 기능에 특화되어 있습니다.
- 파일 다운로드:
download <Local-file-path>
- 연결 종료:
Type exit or Ctrl + c
수행 환경:
- 공격자 PC: 192.168.56.5(Kali Linux)
- 피해자 PC: 192.168.0.10(Windows 10)
1. 공격자 PC인 Kali Linux에서 attacker_server.py
실행
python3 attacker_server.py
2. 희생자 PC인 Windows 10인 환경에서 reverse_shell.py
실행
python reverse_shell.py
3. 공격자 PC인 Kali Linux에서 연결 및 타겟 IP 확인
4. 디렉토리 확인 및 파일 다운로드
- 디렉토리 확인
- 파일 다운로드
- 다운로드 된 파일 확인
해당 도구는 오로지 학습 목적으로 제작되었습니다. 해당 도구는 허가된 환경에서만 사용해야 하며, 그 이외의 행위에 대해서는 법적 책임을 야기할 수 있습니다.