Python Windows リバースシェル(Against Huorong)
概要
このリポジトリは「Python-Windows-Reverse-Shell」と名付けられた、Windows向けのシンプルなリバースシェル実装を収めています。主要ファイルは逆接続のロジックを含む reverse_shell.py のみで、READMEにはPyInstallerを使った単一実行ファイル化(—onefile、—windowed)コマンドが示されています。説明に「Against Huorong」とあり、特定のアンチウイルス回避を意図した旨の記述と「undetectable version」との注記があります。コード自体は典型的なソケット接続→コマンド実行→結果送信という流れの実装を想定させますが、利用は必ず合法的な範囲(権限のある環境でのテスト)に限定すべきです。
リポジトリの統計情報
- スター数: 1
- フォーク数: 0
- ウォッチャー数: 1
- コミット数: 4
- ファイル数: 3
- メインの言語: Python
主な特徴
- 単純で小規模:reverse_shell.py が本体で、構成は最小限。
- PyInstaller向けのビルド手順がREADMEに明記(—onefile、—windowed)。
- 「undetectable」と明言したAV回避を意図する記述を含む(倫理的・法的注意)。
- Windows環境向けにコマンド実行を行う通常のリバースシェル実装。
技術的なポイント
reverse_shell.py の典型実装は、標準的なリバースシェルパターンに従います。まずsocketライブラリで攻撃者(C2)サーバーへTCPで接続し、接続が成功するとrecvでコマンドを受け取ってsubprocessモジュールでコマンドを実行、stdout/stderrの出力をソケットへ返送します。Windows向けに特化する場合、shell=True を使ったり、CREATE_NO_WINDOW 等のプロセス作成フラグでコンソール表示を抑えることでユーザー側での視認を減らします。READMEにある pyinstaller —noconfirm —onefile —windowed のオプションは、スクリプトを単一の実行可能ファイルにまとめ、起動時にコンソールウィンドウを表示しないビルドを行うための指定です。AV回避を狙った記述があることから、ソースに対して簡単な難読化やパッキング、実行ファイル名/メタデータの変更を行っている可能性がありますが、リポジトリ自体は小規模で検証用の雛形に留まると思われます。重要なのは、この種のツールは正当な権限の下でのみ使用されるべきであり、無断での侵入や不正利用は犯罪となる点です。
プロジェクトの構成
主要なファイルとディレクトリ:
- LICENSE: file
- README.txt: file
- reverse_shell.py: file
まとめ
最小限のリバースシェル実装とPyInstaller向け手順が揃った、教育・検証向けの雛形。悪用厳禁。
リポジトリ情報:
- 名前: Python-Windows-Reverse-Shell
- 説明: Against Huorong
- スター数: 1
- 言語: Python
- URL: https://github.com/bytecategory/Python-Windows-Reverse-Shell
- オーナー: bytecategory
- アバター: https://avatars.githubusercontent.com/u/174661940?v=4
READMEの抜粋: pyinstaller —noconfirm —onefile —windowed reverse_shell.py This is an undetectable version of https://github.com/TacticalCheerio/Python-Windows-Reverse-Shell …