滲透linux系統
① 後滲透許可權維持之linux
針對「後滲透許可權維持之Linux」的主題,本文將分步驟介紹如何在Linux系統中維持許可權,包含創建後門賬號、利用Crontab後門、SUID shell、不死馬/內存馬以及後門程序等方法。請注意,這些方法應在嚴格遵守法律法規與道德准則的前提下使用。
### 1. 創建後門賬號
為了確保系統安全,通常推薦使用SSH服務並允許外網訪問。創建賬號主要通過兩種方式實現:
#### 方法一:使用UserAdd創建用戶
命令執行示例:`sudo useradd -m c.biancheng.net`。
#### 方法二:直接編輯/etc/passwd和/etc/shadow文件
在/etc/passwd文件中添加新用戶,同時在/etc/shadow中添加密碼欄位。使用以下命令生成密碼:`echo -n "new_password" | chpasswd`。
配置SSH登錄,修改SSH配置文件`/etc/ssh/sshd_config`,重啟SSH服務,確保許可權提升操作正常進行。
### 2. Crontab後門
利用Linux的Cron任務每秒執行反彈shell或其它命令,可實現隱蔽的持久化控制。設置Crontab任務如下:
編輯Crontab配置文件:`crontab -e`,添加任務如:`* * * * * /bin/bash -c "nc -l -p 4444"`,確保SSH服務正常運行。
### 3. SUID shell
執行擁有者許可權的shell腳本,能夠以管理員身份操作系統。然而,這種方法使用相對受限,不建議作為主要的後門策略。
### 4. 不死馬/內存馬
將木馬代碼嵌入進程內存中,即使進程重啟,木馬依然存在,適合應對伺服器定期檢查webshell的場景。以PHP為例,開發內存馬代碼。
### 5. 後門程序
盡管後門程序提供了一種簡便的遠程式控制制方式,但其效果有時可能不如webshell,且開發和維護成本較高。使用時需謹慎考慮。
### 客戶端連接
使用SSH密鑰登錄目標主機,實現無密碼登錄。生成公鑰,將其添加到目標主機的`/root/.ssh/authorized_keys`文件中,並確保SSH服務正常運行。
以上策略提供了Linux系統中維持許可權的多種方法,每種方法都有其適用場景和安全風險。在實施任何後滲透操作時,應確保遵循法律法規,尊重用戶隱私與網路安全原則。
② 暗組滲透linux系統怎麼安裝到vnware
1、電腦安裝好VMware Workstation Pro(以版本12為例),下載好linux系統鏡像文件。
2、打開VMware程序,點擊「創建新的虛擬機」然後「下一步」,「下一步」繼續。