欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 编程资源 > 编程问答 >内容正文

编程问答

【网络安全】Penelope:一款功能强大的Shell处理工具

发布时间:2025/3/21 编程问答 65 豆豆
生活随笔 收集整理的这篇文章主要介绍了 【网络安全】Penelope:一款功能强大的Shell处理工具 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

关于Penelope

Penelope是一款功能强大的Shell处理工具,该工具的主要功能是在利用RCE漏洞的过程中,替代netcat并作为Shell捕捉器来使用。该工具可以在Linux和macOS上工作,只需要安装并配置好Python 3环境即可。该工具没有任何的第三方依赖,使用起来非常简单,跨平台性也很好。

功能介绍

自动将Shell更新为PTY;

记录与目标的交互历史信息;

从目标下载文件;

将文件上传至目标设备;

将预设脚本上传至目标设备;

生成备份Shell;

支持多会话;

支持多个监听器;

可以通过利用漏洞导入并在同一终端上获取Shell;

Penelope通过设置“set DisablePayloadHandler True”来禁用Metasploit的默认Shell处理器,并与Metasploit结合使用。

该工具支持Windows Shell,但还未实现自动更新功能。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/brightio/penelope.git

工具基础使用

penelope.py # Listening for reverse shells on 0.0.0.0:4444penelope.py 5555 # Listening for reverse shells on 0.0.0.0:5555penelope.py 5555 -i eth0 # Listening for reverse shells on eth0:5555penelope.py -c target 3333 # Connect to a bind shell on target:3333

工具使用样例

使用场景一

在不使用参数的情况下执行Penelope,并获取反向Shell;

按下F12键来解绑会话,并切换至主菜单;

运行“recon”命令向目标设备上传预设值的特权脚本;

再次与会话交互,确认脚本已成功上传;

再次按下F12键来解绑会话,并从目标下载/etc目录;

按下Ctrl + D键盘终止会话并退出运行;


使用场景二

添加额外的监听器并显示所有的监听器;

与会话1交互;

生成额外的备份会话;

显示所有的会话;

命令行参数

positional arguments:PORT Port to listen/connect to depending on -i/-c options. Default: 4444Reverse or Bind shell?:-i , --address IP Address or Interface to listen on. Default: 0.0.0.0-c , --connect Bind shell HostHints:-a, --hints Show sample payloads for reverse shell based on the registered listeners-l, --interfaces Show the available network interfaces-h, --help show this help message and exitVerbosity:-Q, --silent Show only errors and warnings-X, --extra-silent Suppress all logging messagesLogging:-L, --no-log Do not create session log files-T, --no-timestamps Do not include timestamps on logsMisc:-H, --no-history Disable shell history on target-P, --plain Just land to the menu-S, --single-session Accommodate only the first created session-C, --no-attach Disable auto attaching sessions upon creation-U, --no-upgrade Do not upgrade shells Debug:-d, --debug Show debug messages-NP, --no-python Simulate python absence on target-NB, --no-bash Simulate bash absence on target

菜单选项

use [sessionID|none]Select a sessionsessions [sessionID]Show active sessions. When followed by <sessionID>, interact with thatsessioninteract [sessionID]Interact with a sessionkill [sessionID|all]Kill a sessiondownload <glob>...Download files and folders from the targetopen <glob>...Download files and folders from the target and open them locally upload <glob|URL>...Upload files and folders to the target. If URL is specified then it isdownloaded locally and then uploaded to the targetrecon [sessionID]Upload preset reconnaissance scripts to the targetspawn [sessionID]Spawn a new session. Whether it will be reverse or bind, depends onthe current session.upgrade [sessionID]Upgrade the session's shell to "PTY". If it fails attempts to upgradeit to "Advanced". If this fail too, then falls back to "Basic" shell.dir|. [sessionID]Open the session's local folder. If no session is selected, opens thebase folder.listeners [<add|stop> <Interface|IP> <Port>]Add or stop a Listener. When invoked without parameters, it shows theactive Listeners.connect <Host> <Port>Connect to a bind shellhintsShow sample commands to run on the targets to get reverse shell, basedon the registered listenersresetReset the local terminalhistoryShow menu historyhelp [command]Show menu help or help about specific commandDEBUGOpen debug consoleSET [<param> <value>]Set options. When invoked without parameters it shows current optionsexit|quit|q|Ctrl+DExit penelope

最后

关注我,持续更新!!!

私我获取【网络安全学习资料·攻略】

总结

以上是生活随笔为你收集整理的【网络安全】Penelope:一款功能强大的Shell处理工具的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。