渗透linux系统
① 后渗透权限维持之linux
针对“后渗透权限维持之Linux”的主题,本文将分步骤介绍如何在Linux系统中维持权限,包含创建后门账号、利用Crontab后门、SUID shell、不死马/内存马以及后门程序等方法。请注意,这些方法应在严格遵守法律法规与道德准则的前提下使用。
### 1. 创建后门账号
为了确保系统安全,通常推荐使用SSH服务并允许外网访问。创建账号主要通过两种方式实现:
#### 方法一:使用UserAdd创建用户
命令执行示例:`sudo useradd -m c.biancheng.net`。
#### 方法二:直接编辑/etc/passwd和/etc/shadow文件
在/etc/passwd文件中添加新用户,同时在/etc/shadow中添加密码字段。使用以下命令生成密码:`echo -n "new_password" | chpasswd`。
配置SSH登录,修改SSH配置文件`/etc/ssh/sshd_config`,重启SSH服务,确保权限提升操作正常进行。
### 2. Crontab后门
利用Linux的Cron任务每秒执行反弹shell或其它命令,可实现隐蔽的持久化控制。设置Crontab任务如下:
编辑Crontab配置文件:`crontab -e`,添加任务如:`* * * * * /bin/bash -c "nc -l -p 4444"`,确保SSH服务正常运行。
### 3. SUID shell
执行拥有者权限的shell脚本,能够以管理员身份操作系统。然而,这种方法使用相对受限,不建议作为主要的后门策略。
### 4. 不死马/内存马
将木马代码嵌入进程内存中,即使进程重启,木马依然存在,适合应对服务器定期检查webshell的场景。以PHP为例,开发内存马代码。
### 5. 后门程序
尽管后门程序提供了一种简便的远程控制方式,但其效果有时可能不如webshell,且开发和维护成本较高。使用时需谨慎考虑。
### 客户端连接
使用SSH密钥登录目标主机,实现无密码登录。生成公钥,将其添加到目标主机的`/root/.ssh/authorized_keys`文件中,并确保SSH服务正常运行。
以上策略提供了Linux系统中维持权限的多种方法,每种方法都有其适用场景和安全风险。在实施任何后渗透操作时,应确保遵循法律法规,尊重用户隐私与网络安全原则。
② 暗组渗透linux系统怎么安装到vnware
1、电脑安装好VMware Workstation Pro(以版本12为例),下载好linux系统镜像文件。
2、打开VMware程序,点击“创建新的虚拟机”然后“下一步”,“下一步”继续。