很多时候我们拿下机器后需要维持权限,在计划任务上加入定时反弹shell这很容易被 运维人员发现,有些场景没必要用到rootkit级别的后门,我们可以尝试使用ssh后门
长期维持机器root权限,同时后门有需要躲避管理检测通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏等
SSH命令痕迹清除,登陆之后先执行
unset HISTFILE;export HISTFILESIZE=0;export HISTIGNORE=*;export HISTCONTROL=ignorespace每次输入命令前加上空格即可不再history中记录命令
touch -r 老文件时间戳 新文件时间戳
0.任意密码登陆的核心是auth sufficient pam_rootok.so,只要PAM配置文件中包含此配置即可SSH任意密码登陆,实践表明,可成功利用的PAM配置文件除了su还有chsh、chfn1.前提linux软连接连接ssh后门需要ssh配置允许PAM认证才能使用2.被控主机不允许root登录,可用其他已存在用户登录
转载于:https://www.cnblogs.com/Rightsec/p/11006189.html
