操作系统权限维持
文章平均质量分 68
怰月
控梦师、疗愈师、驱魔师、红队高级攻防工程师、擅长能量疗愈、高维驱魔、红蓝对抗、Web渗透,内网渗透,域渗透,无线渗透,二进制安全,Windows逆向,免杀-反杀毒技术,溯源反制,目前正在寻找机会中(欢迎头部安全公司和猎头私信哈)
展开
-
操作系统权限维持(十六)之Linux系统- TCP Wrappers反弹shell后门
以ssh为例,每当有ssh的连接请求时,tcpd即会截获请求,先读取系统管理员所设置的访问控制文件,符合要求,则会把这次连接原封不动的转给真正的ssh进程,由ssh完成后续工作;TCPWrappers是一个工作在第四层(传输层)的的安全工具,对有状态连接的特定服务进行安全检测并实现访问控制,凡是包含libwrap.so库文件的的程序就可以受TCPWrappers的安全控制。当使用服务端ssh连接的时候,它开始匹配规则,然后利用spawn执行的nc反弹了一个root权限的shell。原创 2023-03-28 21:15:16 · 441 阅读 · 0 评论 -
操作系统权限维持(十五)之Linux系统-inetd远程后门
inetd.conf则是inetd的配置文件。inetd.conf文件告诉inetd监听哪些网络端口,为每个端口启动哪个服务。inetd,也叫作“超级服务器”,就是监视一些网络请求的守护进程,其根据网络请求来调用相应的服务进程来处理连接请求。这样配置好了以后利用以下命令远程连接直接能拿到root用户身份。首先我们编辑该文件,向文件中写入上诉的命令。原创 2023-03-28 17:05:40 · 447 阅读 · 0 评论 -
操作系统权限维持(十二)之Linux系统-sudoers利用后门
etc/sudoers的通用格式为:user host runas command user:一位或几位用户,在/etc/group中可以用一个%代替它,组对象的名称一定要用百分号%开头。这样我们用一句话将内置/或者我们自己添加的普通权限用户添加到sudoer列表中,这样就可以偷着执行管理员权限的命令了。sudo命令可以使用户临时获得管理员权限执行命令,sudo的控制都是基于sudoers文件来控制的,里面限制了用户名,用户组,执行什么等。此后门用于在丢失root用户身份时,重新获得root身份。原创 2023-03-28 16:18:23 · 626 阅读 · 0 评论 -
操作系统权限维持(十四)之Linux系统- Strace监听SSH来源流量记录密码后门
现在我们去/tmp/.ssh.log文件中查找密码,发现了之前我们输入的连接密码123456,(.ssh.log文件中由于记录的流量信息比较多,所以查找起密码来可能比较麻烦和费时间)之前有用别名的方式来抓取登陆其他机器时的密码、同样也可以利用strace来监听登陆本地的sshd流量。此时我们任何使用ssh登录或者切换用户的操作,密码都会被记录到/tmp/.ssh.log文件中。这里我们用ssh以root身份连接到本机,以模仿用户ssh远程连接时的场景。当我们执行完后会发现之前的窗口已经在抓取流量了。原创 2023-03-28 15:43:00 · 1281 阅读 · 0 评论 -
操作系统权限维持(十三)之Linux系统- SSH Keylogger记录密码后门
当前系统如果存在strace的话,它可以跟踪任何进程的系统调用和数据,可以利用 strace 系统调试工具获取 ssh 的读写连接的数据,以达到抓取管理员登陆其他机器的明文密码的作用。这条命令的意思就是:首先alias是取一个叫ssh的别名,然后将登陆的密码日志就通过strace这个工具记录到tmp这个目录下并且以.sshpwd加上当前的日期时间为文件名的文件中。所以当我们执行ssh通过root去连接的时候,或者切换用户的时候,就会将密码记录到/tmp目录下的.sshpwd加上日期时间的日志里。原创 2023-03-28 15:10:22 · 946 阅读 · 0 评论 -
操作系统权限维持(十一)之Linux系统-SSH Wrapper后门
首先启动的是/usr/sbin/sshd,脚本执行到getpeername这里的时候,正则匹配会失败,于是执行下一句,启动/usr/bin/sshd,这是原始sshd。原始的sshd监听端口建立了tcp连接后,会fork一个子进程处理具体工作。这个子进程,没有什么检验,而是直接执行系统默认的位置的/usr/sbin/sshd,这样子控制权又回到脚本了。此时子进程标准输入输出已被重定向到套接字,getpeername能真的获取到客户端的TCP源端口,如果是19526就执行sh给个shell.原创 2023-03-27 15:03:39 · 1153 阅读 · 0 评论 -
操作系统权限维持(十)之Linux系统-SSH 软连接后门
软连接后门的原理是利用了PAM配置文件的作用,将sshd文件软连接名称设置为su,这样应用在启动过程中他会去PAM配置文件夹中寻找是否存在对应名称的配置信息(su),然而 su 在 pam_rootok 只检测 uid 0 即可认证成功,这样就导致了可以使用任意密码登录原创 2023-03-27 14:42:02 · 494 阅读 · 0 评论 -
操作系统权限维持(九)之Linux系统-添加用户后门
现在用户被添加到了目标服务器的/etc/passwd文件中,我们使用kali机器去连接admin这个用户作为后门。原创 2023-03-27 10:29:08 · 477 阅读 · 0 评论 -
操作系统权限维持(八)之Linux系统-SSHKey后门
当我们具有写入权限的时候,我们同样可以自行生成密钥,当kali机器第一次生成密钥的时候,并且把公钥放在了你的服务器上面,当你把公钥放在服务器上面的时候,这就意味着他可以正常的解密和加密你发过来的内容,后面你就是通过加解密去认证会话的,并不需要输入密码。将 id_rsa.pub文件中的内容拷贝到目标机器上并且写入到 authorized_keys这个文件夹下。现在我们不需要密码就能连接目标机器了。原创 2023-03-27 10:12:56 · 819 阅读 · 1 评论 -
操作系统权限维持(七)之Linux系统-SUID后门
我们通过这样的方式去留下一个SUID后门,当我们丢失了root权限,只有一个普通用户权限的时候运行以下命令,重新拿到root权限。当我们在已经获得了root用户的权限下,要去维持这个root用户的权限时。原创 2023-03-27 09:36:43 · 556 阅读 · 0 评论 -
操作系统权限维持(六)之Linux系统-定时任务后门
使用crontab命令进行反弹shell。crontab命令用于设置周期性被执行的指令。新建shell脚本,利用脚本进行反弹。我们可以使用crontab -e或者vim /etc/crontab添加计划任务。kali机器收到反弹shell。设置定时任务为每分钟执行一次。kali机器开启监听。原创 2023-03-27 09:08:55 · 740 阅读 · 0 评论 -
操作系统权限维持(五)之Windows系统-系统服务维持后门
能够创建在操作系统自己的 Windows 会话中可长时间运行的可执行应用程序。这些服务可以在计算机启动时自动启动,可以暂停和重新启动而且不显示任何用户界面。sc description “test” “test” #设置这个服务为自动启动。net start “test” #启动服务。sc description “test” “test” #设置服务的描述字符串。我们将我们的恶意文件上传到目标服务器上。2、查看服务是否已经创建。原创 2023-03-26 16:43:39 · 684 阅读 · 0 评论 -
操作系统权限维持(四)之Windows系统-计划任务维持后门
计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。任务计划可以在每次系统启动的时候启动并在后台运行。在目标机器上创建计划任务,每一分钟去执行一次shell.exe。2、在系统启动期间或用户会话处于非活动状态(空闲模式)时执行。4、计划任务以 System 权限每10分钟运行一次。2、【控制面板】—>系统和安全–【计划任务】我们将我们的恶意文件上传到目标服务器上。1、【管理工具】—>【任务计划程序】(2)使用命令去生成计划任务。kali机器开启监听。原创 2023-03-26 16:17:58 · 1088 阅读 · 0 评论 -
操作系统权限维持(三)之Windows系统-启动项维持后门
启动项,操作系统在启动的时候,自动加载了很多程序。会在前台或者后台运行,进程表中出现了很多的进程。也许有病毒或木马在自启动行列。原创 2023-03-26 10:29:17 · 1362 阅读 · 0 评论 -
操作系统权限维持(二)之Windows系统-克隆账号维持后门
隐藏账户,顾名思义就是计算机上看不到的用户在一个用户名后面添加$符号,如(hack$)达到简单的隐藏用户目的,从而进行简单的权限维持原创 2023-03-25 11:38:27 · 1307 阅读 · 2 评论 -
操作系统权限维持(一)之Windows系统-粘贴键后门
在获取服务器权限后,为了防止服务器管理员发现和修补漏洞而导致对服务器权限的丢失,测试人员往往需要采取一些手段来实现对目标服务器的持久化访问。权限持久化(权限维持)技术就是包括任何可以被测试人员用来在系统重启、更改用凭据或其他可能造成访问中断的情况发生时保持对系统的访问技术。Web入侵流程。原创 2023-03-23 09:45:47 · 670 阅读 · 0 评论