Rshell是一款开源的golang编写的支持多平台的C2框架,旨在帮助安服人员渗透测试、红蓝对抗。功能介绍如下:
下载Rshell二进制文件并运行。
通过-p参数指定端口(默认端口8089)并运行:
./Rshell -p 8089
默认账号密码:admin/admin123
目前支持websocket、tcp、kcp、http、oss协议监听:
支持windows、linux、darwin
注:客户端可选配置反沙箱密码上线 如: r.exe tNROopcR45q4Z8I1
shell + [cmd]
建议在websocket、tcp、kcp的长连接协议下使用,http协议下可以将sleep时间设置为0,以获得低延迟体验。
双击进入文件夹:
杀毒软件识别
生成步骤:
(1)新建监听; (2)建立对应监听的windows版的webdelivery; (3)在对应的webdelivery的右侧,有shellcode生成的选项。
新增windows的webdelivery后,可以生成stage分阶段的shellcode(体积较小,方便上线):
windows内存执行 支持Execute Assembly(.net程序内存执行)、Inline Bin(其他exe程序内存执行)、shellcode执行(执行shellcode,方便上线其他C2等)、Inline Execute(执行BOF):
执行badpotato提权:
内存执行fscan:
上线msf:
执行bof:
目前有一些待实现的改进想法,将不定期更新。如果你有好的建议或想参与开发,欢迎提交 PR 或开 issue 讨论。
- 一键退出所有终端
- 文件下载增加中断功能 #21
- 截图功能 #9
- linux内存执行
- web托管bash、bat脚本 #24
- 增加MCP功能
- 笔记功能增加图床
- 笔记md格式所见即所得
- 一键信息收集,收集信息内容直接保存到笔记中
- 丰富上线提醒的方式(邮箱、钉钉、telegram等)
- 增加正向上线方式 #26
- 增加插件模块 #9
- 增加开机启动等插件是否合适 #9
- 通讯流量实现自定义配置或随机密钥,增加逆向解密难度
客户端开源地址:https://github.com/Rubby2001/Rshell-client
前端开源地址:https://github.com/Rubby2001/Rshell-web
- 本项目仅为网络安全研究、合法授权测试及教育目的而设计开发,旨在帮助安全专业人员提升防御能力、测试系统安全性。
- 禁止将本项目用于任何非法用途,包括但不限于:
- 未经授权的系统入侵
- 网络攻击活动
- 任何违反《中华人民共和国网络安全法》《刑法》等法律法规的行为
- 使用者应确保在完全合法授权的前提下使用本工具,开发者不对任何滥用行为负责。
- 本工具提供的功能可能对目标系统造成影响,使用者需自行承担所有风险,确保:
- 已获得目标系统的明确授权
- 遵守当地法律法规
- 不会危害关键信息基础设施
- 开发者不承诺工具的隐蔽性、稳定性或适用性,不承担因使用本工具导致的任何直接或间接责任。
- 下载、使用本项目即表示您已充分阅读并同意本声明所有条款。




























