在这里要为大家提供的是 prism,这个在github里面有,
编译安装后,执行很简单,只需要执行一条命令,发送一条icmp,这样一条反弹shell就成了。
有几点需要注意:
1. 密码是在文件里面修改,然后编译直接出来的
2. 直接./prims就可以执行了
实战使用
- 修改密码,文件prism.c里面搜索p4,我这里修改成了20个Q
- 编译 gcc -DDETACH -DNORENAME -Wall -s -o prism prism.c
- 放置 在/usr/local/bin/下面
- 启动触发, 编辑文件/etc/init.d/crond 插入一行 export PATH=/usr/local/bin/:$PATH && watchdog
直接测试
我们刚才已经部署了watchdog,也就是我们的后门,看看效果如何,如果重启crond进程
可以哦
挑战下,将limits设置无效,ssh无法登录,但是看看我们的能不能登录
下图,修改ulimit无效,nofile已经超过了1048576
下图,我们的终端是无法通过ssh登录的
下图,我们的后门起作用了,看看nofile是1024,注意,有时候后门输入交互命令后无反应,没关系,可能某些命令无法执行(发现ifconfig不行),我们赶紧把/etc/security/limits.d/移走就好了。
事到如今,这个后门可以考虑部署,一旦有问题我们还有个急救措施,否则只能通过物理介入的方式执行了,或许还得找一大堆人来帮忙。哈~
本文介绍了一种名为 Prism 的后门工具的部署及使用方法。通过编译安装 Prism,并进行简单的配置即可实现反弹 Shell 的功能。文章详细说明了如何修改密码、编译源码并将其放置于特定目录中以便于触发执行。此外,还提供了实战案例,包括如何绕过限制措施,确保在常规登录方式失效的情况下仍可通过该后门进入系统。
1727

被折叠的 条评论
为什么被折叠?



