Il s'agit d'un shell inverse asp vbscript utilisé pour contourner les connexions fermées sortantes.
Téléchargez le shell inversé sur votre serveur Web sous le nom example.asp
, puis accédez-y depuis le navigateur. N'oubliez pas de remplacer YOUR_BIND_IP
par votre IP bindshell et le port inférieur à 1313
par votre port bindshell.
Vous pouvez trouver la version obscurcie du shell inversé, elle est toujours lisible et elle peut être détectée par certains antivirus, mais au moins elle ne sera pas détectée par certaines anciennes versions de Windows Defender. Testé sur Windows Defender dans Windows Server 2008 R2 et Windows Server 2012 également sur Kaspersky.
Ce projet est uniquement à des fins éducatives. Veuillez vous assurer que vous disposez de l'autorisation et des autorisations nécessaires avant d'utiliser ce script. Les activités de recherche ou de piratage de mots de passe peuvent être soumises à des restrictions légales et ne doivent être effectuées qu'avec une autorisation appropriée ou à des fins légitimes, telles que des tests de sécurité ou des recherches.
Utilisez ce script de manière responsable et conformément aux lois et réglementations applicables dans votre juridiction.
Ce projet est sous licence MIT. Veuillez consulter le fichier LICENSE
pour plus de détails.