截止5月21日共有100位幸运儿可以100%参与评论获取7天渗透云记博客赞助会员!!!
先到先得,晚来可就没有啦
前言
一直以来有这样一个夙愿,我要是能凑齐一套自己的工具集该多好。
为了完成这个愿望,首先是一半手写,一半deepseek的折腾出来了EasyTools工具箱,
然后随着ai的逐步强大,默连(morelian)也半成品出来了,现在还只是能用的状态,到真正好用还得继续打磨,
再到现在,总算是补齐了最后一块拼图,easyshell也总算是盘出来了。
虽然现在已经有很多优秀且完备的c2工具,诸如vshell,CS等,但谁不想有一个能自己完全DIY操作的玩具呢,嘿嘿。
介绍
EasyShell参考vshell,rshell,CS进行设计,在此特别感谢各位大佬师傅,尤其是rshell作者Rubby2001师傅,以前懵懵懂懂折腾很久的疑惑,在看完Rubby2001的设计思路之后,感觉那是一个茅塞顿开,柳暗花明又一村呀。
- EasyShell目前实现了三种监听方式,分别是TCP、Websocket、KCP
支持生成完整版stageless与极简stage,并且使用donut支持生成简易的shellcode(为啥不自己完全手搓shellcode,因为ai不给我写,o(╥﹏╥)o,,,)
- 使用go编译客户端,支持同时上线windows、linux、mac
- 支持windows、linux桌面端的截屏功能
- 支持windows的远程控制(暂不支持bypassUAC,后续和ai继续商量,看看能不能实现)
- 支持socks5与http协议的隧道代理
- 完善全量的日志审计,包括但不限于登录日志,系统操作日志,主机操作日志
- 支持调用CS插件(需要自己把原cna脚本改成json格式即可),已完成谢公子插件、梼杌插件等的兼容,部分命令测试不到位,这个逐步完善吧
- 支持邮箱、企业微信、钉钉等方式的上线通知
- 支持临时开关监听器一键上线,避免服务器长期开启一键上线脚本服务,导致服务器信息泄露(类似于cs的stage二阶段下载shellcode的过程,只不过精确控制开放时间)
演示
- 程序参考vhsell等的设计,也是需要先进行basic认证才可以进入系统,系统登录首页写的很简单,避免留下啥特征
![图片[1]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003215.png)
- 首次登录会自动创建并生成easyshell账号及随机密码,自行复制并进行登录即可,程序默认端口58090,支持使用-p参数进行启动端口的设定
![图片[2]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003224.png)
- 登录完成之后的界面如下,比较简约清新
![图片[3]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003232.png)
- 首先咱们需要创建监听器,点击监听器管理即可,点击新增监听器,然后选择需要的协议,并配置ip和端口即可
![图片[4]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003240.png)
![图片[5]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003258.png)
- 添加完成,点击一键上线命令支持进行临时开启下载端口(约15分钟,到期自动关闭)
![图片[6]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003315.png)
- 除了一键上线,也可以进行单独客户端生成,点击客户端进行配置生成即可
![图片[7]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003326.png)
- 成功上线之后,支持右键对主机列表进行操作,如果已经在easyshell客户端同目录放置Extensions插件,即可自动进行加载并使用(权限提升等测试不完善,后续进行补充)
![图片[8]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003339.png)
点击插件进行执行后,命令结果会像cs一样从底下弹出一个终端进行展示
![图片[9]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003346.png)
- 点击主机管理即可进入管理,参考vshell,设计了交互式终端与非交互式终端两种方式
![图片[10]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003356.png)
- 如果配置了Extensions插件,在脚本菜单中也可以进行加载使用
![图片[11]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003403.png)
- 文件管理就是常规那些,增删改查,这个没啥好讲的
![图片[12]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003413.png)
- 进程管理就是对进程进行一个自动的划分归类,支持进行kill操作
![图片[13]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003421.png)
- 屏幕截屏仅支持windows与linux桌面端,mac暂不支持,同时仅windows实现了简单的桌面控制
![图片[14]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003430.png)
![图片[15]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003445.png)
- 隧道代理已实现socks与http
![图片[16]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003452.png)
- 日志审计就是常规的审计,这里只是完善了一下,方便日后进行操作回溯
![图片[17]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003506.png)
基本上就是这些功能了,剩下的慢慢在进行补充完善吧
免杀
时间都用在功能bug修改上了,原生免杀暂时还没咋完善(火绒、wdf还是ok滴),这个后续在继续进行优化吧
![图片[18]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003512.png)
![图片[19]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003529.png)
但是并不影响咱使用EasyTools的免杀生成模块进行shellcode处理
如果是使用stage生成的shellcode,记得需要手动开启临时下载,或者系统配置中启用永久下载才可以正常上线
![图片[20]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515003536.png)
获取
限时参与文章评论即可获取easyshell
激活码获取教程
- 评论获取会员之后,点击用户中心找到oauth与联动登录,点击设备授权
![图片[21]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515004607.png)
2. 选择对应的应用id,输入设备码进行绑定
![图片[22]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515004727.png)
3. 刷新已绑定设备列表,点击获取离线授权,将生成的信息进行下载并放置在easyshell同目录即可
![图片[23]-【限时分享】最后一块拼图已经补齐,EasyShell 总算是让咱(ai)写出来啦-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2026/05/d2b5ca33bd20260515004928.png)















请登录后查看评论内容