Skip to content

ZombieGeeK0/ReverseConnections

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

65 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

ReverseConnections

[*] Este es un programa en Python para establecer conexiones con otras máquinas.

[*] Está hecho en Python y es para Linux.


[*] Soporte:

  • Debian
  • Kali Linux (Debian)
  • Parrot OS (Debian)
  • Windows (En desarrollo, próxima versión)

¡DESCARGO DE RESPONSABILIDAD!

[*] No me responsabilizo del daño que pueda causar esta herramienta haciendo un mal uso de ella.


VERSIÓN:

[*] 1.0


[*] Instalación en Linux:

[1] Clonar el repositorio:

git clone https://github.com/ZombieGeeK0/ReverseConnections

[2] Acceder a la carpeta:

cd ReverseConnections

[3] Darle permisos al instalador:

chmod +x install.sh && chmod 777 install.sh

[4] Ejecutar el instalador con bash:

sudo bash install.sh

[*] Comandos del install.sh:



[*] Funcionalidades (ejemplos):

python3 connect.py -i true  [Instala todos los requerimientos]
python3 connect.py -a true  [Muestra todos los comandos]
python3 connect.py -s true -p 4444  [Levanta un servidor en Python desde el puerto 4444]
python3 connect.py -u https://www.example.com/  [Escanea la URL especificada con SQLmap en busca de DBS]
python3 connect.py -l true -p 4444  [Inicia una escucha en el puerto 4444]
python3 connect.py -c true -u https://github.com/ZombieGeeK0/ReverseConnections  [Clona el repositorio especificado]
python3 connect.py -r true -name Example  [Busca un nombre en plataformas de Internet con Sherlock]
python3 connect.py -v true -n NombreDelPayload -p 4445 -t 127.0.1.1 -e .exe  [Genera un payload con msfvenom para Windows, en este caso. El sistema operativo se controla por la extensión]

[*] Comandos:

[-i, --install]  (Instala todos los requerimientos necesarios)
[-a, --ayuda]  (Muesra todos los comandos)
[-p, --port]  (Especifica el puerto para cualquier operación)
[-t, --target]  (Especifica la IP para cualquier operación)
[-u, --url]  (Especifica el parámetro URL en la operación)
[-l, --listen]  (Se indica antes del parámetro PORT. Indica que se va a iniciar una escucha)
[-c, --clone]  (Puede acompañarse del parámetro URL para clonar repositorios de GitHub)
[-s, --server]  (Va acompañado del argumento PORT, indica que se va a levantar un servidor en Python)
[-n, --name]  (Especifica un nombre, normalmente va acompañado del parámetro -r para realizar una búsqueda con Sherlock)
[-r, --research]  (Va acompañado del parámetro NAME, se utiliza para realizar una búsqueda de usuarios con Sherlock)
[-v, --venom]  (Indica que se va a generar un payload con MsfVenom. Va acompañado de "True" o "False")
[-e, --extension]  (Especifica la extensión del un archivo, normalmente en las operaciones con MsfVenom)

- EN LOS COMANDOS QUE NO REQUIEREN EXTENSIÓN SE DEBERÁ COLOCAR EL PARÁMETRO "true".


[*] Extensiones:

  • .apk [Android]
  • .exe [Windows]
  • .elf [Linux]

- EXPLICACIÓN:

[*] Utilizamos la biblioteca argparse y declaramos los argumentos:

parser = argparse.ArgumentParser()

        
parser.add_argument('--argument', '-a',
                        required = False,
                        help = "Este es un argumento.")

args = parser.parse_args()

[*] Para los argumentos que no requieren parámetros, se indica el parámetro "true":

if args.argument == 'true':
        print('Example')

[*] Para los argumentos que requieren parámetros, se utiliza este bloque de código:

if args.argument:
        print('Example')

[*] Si no se han añadido todos los argumentos necesarios para realizar la operación, se muestra un mensaje de error:

def error():
        print('\n[*] Error: Revisa si has añadido todos los argumentos necesarios.\n')

if args.argument == 'true':
        print('Example')

else:
        error()

imagen


[#] Puedes contactar conmigo por Discord mandando una invitación a qwfkr:

qwfkr

[#] Si no, mándame un Email a 3xpl017.contact@proton.me

3xpl017.contact@proton.me: