linux远程渗透实验,Linux渗透之OpenSSH后门

本文链接:http://yoursite.com/渗透/测试/2017/09/26/Linux渗透之OpenSSH后门.html

转载请注明出处!

b9f0df6ab3c2fc1fd12d3f86ae6eee8d.png

当我们拿到一个服务器的shell之后,肯定需要维持好我们的权限,这里我们需要留个后门方便我们进出。这里我们不讨论提权的问题,前提我们通过各种方式提权到root,拿到root之后才是我们留后门的开始。做了个openssh的后门,也就是root双密码,管理一个密码、我们的后门一个密码,不影响管理的那个密码。

这里我们讨论两个Linux,实验环境为Centos 7和Ubuntu 16.0.4

0x01 查看版本

ssh -V

Centos 7.0

b2252b66094d909fb7aafc369883e7ce.png

Ubuntu 16.0.4

91eb7b87a108319a422f1971bd5562a3.png

有必要的话需要对原ssh配置文件进行备份,可以对后期的文件时间进行修改:

42a1997be1a03078dd38a3f74a569759.png

0x02 下载SSH配置文件

openssh-5.9p1.tar.gz

openssh-5.9p1.patch.tar.gz

使用wget进行远程下载,如果没有安装wget,可以安装可以直接下载openssh源码,也可以使用菜刀大马等上传上去。

Centos:yum -y install wget

Ubuntu:apt-get install wget

0x03 编辑安装

Centos 7

c67536785a959c25b3e58305273ce44f.png

e06b37507d5c45a8b0f57a6118925be6.png

211f2fdb684d698a8aa5a80e52f56875.png

734679dbdfb78c091ce002708ef951c1.png

可能遇到的问题patch未安装

yum -y install patch

Ubuntu 16.0.4

95c8954bbc1ad989a769bb16ed5f1b6e.png

编辑安装Centos 7和Ubuntu 16.0.4过程一样,就不过多介绍了。

0x04 修改后门密码和文件记录

2f73db01499432b014df069ec8170f7d.png

可以对后门密码和记录文件进行修改,在文件前面加上.相当于是隐藏文件,也可以换个隐蔽的目录。修改之后的

7bd117994d515920dc48c91a71236bd6.png

5e751520e26d508f25005dc0ac8dfd0b.png

可以根据我们刚才的查看的版本信息进行修改,使其版本一致不易被管理员发现和察觉。

0x05 编译安装

Centos 7

首先对ssh里面的几个key的权限进行修改,否则可能进行编译的时候key不能修改而报错。

ece3bff2d03efeb6ad090b8fe2306fff.png

安装环境编译运行

3826fcd727b117724b5a019263556914.png

44c04225af8e714eacdf8b28c33516a7.png

可以看到我们已经编译成功,我们的OpenSSH后门已经设置成功。使用我们的后门密码可以正常登陆,以前的密码也有记录,实验成功。

92af23a8a109a6ebe85f1413324df195.png

Ubuntu 16.04

安装环境编译运行

ea73f2d855d20ac857ebe578691d77cf.png

75f5d39a7ce3e6078cbfb258133bdd55.png

可以看到我们已经编译成功,我们的OpenSSH后门已经设置成功。使用我们的后门密码可以正常登陆,以前的密码也有记录,实验成功。

444d91f9cd2e465e2e5b0559a66d8a0e.png

0x06 系统优化

恢复新配置文件的日期跟旧文件日期一致对ssh_config和sshd_config新旧文件进行内容对比,使其配置文件一致,然后在修改文件日期。

1f18fd1c431caa808bd4cf7e22f72a33.png

清除操作日志

6d97234670ffeb9a2c70e12153daebd3.png

0x07 修复方案与应急响应

1)重装openssh软件

2)SSH禁止对外开放

应急响应:

1)比对ssh的版本

ssh -V

2)查看ssh配置文件和/usr/sbin/sshd的时间

stat /usr/sbin/sshd

3)strings检查/usr/sbin/sshd,看是否有邮箱信息

strings可以查看二进制文件中的字符串,在应急响应中是十分有用的。有些sshd后门会通过邮件发送登录信息,通过strings /usr/sbin/sshd可以查看到邮箱信息。

4)通过strace监控sshd进程读写文件的操作

一般的sshd后门都会将账户密码记录到文件,可以通过strace进程跟踪到ssh登录密码文件。

本文转载自Hello_C的博客

转载请注明出处点击“阅读全文”,获得更佳阅读体验

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值