Python Windows リバースシェル(Against Huorong)

Security

概要

このリポジトリは「Python-Windows-Reverse-Shell」と名付けられた、Windows向けのシンプルなリバースシェル実装を収めています。主要ファイルは逆接続のロジックを含む reverse_shell.py のみで、READMEにはPyInstallerを使った単一実行ファイル化(—onefile、—windowed)コマンドが示されています。説明に「Against Huorong」とあり、特定のアンチウイルス回避を意図した旨の記述と「undetectable version」との注記があります。コード自体は典型的なソケット接続→コマンド実行→結果送信という流れの実装を想定させますが、利用は必ず合法的な範囲(権限のある環境でのテスト)に限定すべきです。

GitHub

リポジトリの統計情報

  • スター数: 1
  • フォーク数: 0
  • ウォッチャー数: 1
  • コミット数: 4
  • ファイル数: 3
  • メインの言語: Python

主な特徴

  • 単純で小規模:reverse_shell.py が本体で、構成は最小限。
  • PyInstaller向けのビルド手順がREADMEに明記(—onefile、—windowed)。
  • 「undetectable」と明言したAV回避を意図する記述を含む(倫理的・法的注意)。
  • Windows環境向けにコマンド実行を行う通常のリバースシェル実装。

技術的なポイント

reverse_shell.py の典型実装は、標準的なリバースシェルパターンに従います。まずsocketライブラリで攻撃者(C2)サーバーへTCPで接続し、接続が成功するとrecvでコマンドを受け取ってsubprocessモジュールでコマンドを実行、stdout/stderrの出力をソケットへ返送します。Windows向けに特化する場合、shell=True を使ったり、CREATE_NO_WINDOW 等のプロセス作成フラグでコンソール表示を抑えることでユーザー側での視認を減らします。READMEにある pyinstaller —noconfirm —onefile —windowed のオプションは、スクリプトを単一の実行可能ファイルにまとめ、起動時にコンソールウィンドウを表示しないビルドを行うための指定です。AV回避を狙った記述があることから、ソースに対して簡単な難読化やパッキング、実行ファイル名/メタデータの変更を行っている可能性がありますが、リポジトリ自体は小規模で検証用の雛形に留まると思われます。重要なのは、この種のツールは正当な権限の下でのみ使用されるべきであり、無断での侵入や不正利用は犯罪となる点です。

プロジェクトの構成

主要なファイルとディレクトリ:

  • LICENSE: file
  • README.txt: file
  • reverse_shell.py: file

まとめ

最小限のリバースシェル実装とPyInstaller向け手順が揃った、教育・検証向けの雛形。悪用厳禁。

リポジトリ情報:

READMEの抜粋: pyinstaller —noconfirm —onefile —windowed reverse_shell.py This is an undetectable version of https://github.com/TacticalCheerio/Python-Windows-Reverse-Shell