从UNIX系统获取密码档(三)
Root与Demon工具包及特洛伊木马持久化技术详解
--------------------------------------------------------------------------------
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
在渗透测试与网络安全攻防演练中,维持持久访问权限是核心挑战之一。方法众多,但能否长期隐蔽驻留,往往取决于技术细节与操作习惯。如果你正在面临权限丢失的风险,本文将分享一系列经典且高效的持久化技巧,助你提升在目标主机上的隐蔽性与生存能力。
持久化访问的核心原则
本节介绍的几种传统方法,核心目标在于延长你在受控主机上的驻留时间。设想典型场景:一旦系统管理员察觉入侵,标准响应流程包括:实时监控可疑活动、替换关键系统二进制文件、重置用户密码、封锁来源IP、加强密码文件保护,并全面扫描SUID权限文件。
若已确认行踪暴露,最危险的举动是立即尝试通过既有后门重新连接。安全人员常会监控已知入侵点,等待攻击者回连以收集证据。因此,任何遗留的后门程序或异常操作都可能成为溯源铁证。此时最佳策略是保持静默,等待数周甚至一个月,待管理员警惕性下降后,再利用其他未修复漏洞或新发现弱点重新建立访问,恢复工作环境。
以下将具体介绍几种实用的持久化“诀窍”。
Shell历史记录清理:
--------------
妥善处理.bash_history文件至关重要。推荐的最佳实践是将其软链接至/dev/null。若不愿采用此方法,则必须仔细编辑清理该文件。需注意,.bash_history会记录当前会话的所有命令,包括你编辑该文件的操作本身。虽然在另一个终端会话中编辑可避免记录,但直接重定向至空设备更为彻底。
操作步骤如下:
1. 定位用户主目录下的.bash_history文件并删除。
2. 在用户主目录执行:ln -s /dev/null .bash_history
隐蔽目录选择技巧:
-----------------
在系统中寻找不易被察觉的目录作为文件藏匿点,是维持隐蔽性的关键。以下推荐几个管理员和用户通常忽略的目录位置。
首先,可关注用户主目录下的.term等配置目录。此类目录通常仅存放termrc等配置文件,极少被深入检查。即使被看到,也因其正常存在而不会引发怀疑。
此时,可将termrc文件替换为具有SUID权限的Shell程序,从而获得隐蔽的提权后门。具体实施命令如下:
进入/bin目录并执行:
cp bash(或sh等之类的shell) ~username/.term/termrc
chown root ~username/.term/termrc
chgrp root~username/.term/termrc
chmod s ~username/.term/termrc
完成后,即获得一个归属root且具有SUID权限的隐蔽Shell。为增强隐蔽性,建议同步修改文件时间戳,使其与周围文件时间一致。
类似地,.elm、.term、mail等用户目录也是理想选择。另一个巧妙技巧是创建名为“...”的目录。在ls -al输出中,它会紧跟在“.”和“..”之后,极易被视觉忽略。示例如下:
1024 Jan 29 21:03 .
1024 Dec 28 00:12 ..
1024 Jan 29 21:03 ...
509 Mar 02 1996 .bash_history
22 Feb 20 1996 .forward
164 May 18 1996 .kermrc
34 Jun 06 1993 .less
114 Nov 23 1993 .lessrc
1024 May 18 1996 .term
1024 May 19 1996 public_html
注意其巧妙的排列位置。
若仅使用ls -l命令,则完全不会显示此目录:
1024 May 19 1996 public_html
此外,超长路径的目录或创建“..,”等特殊名称目录也是有效的隐蔽手段。
系统命令伪装与替换
--------------------
在确认系统cron等守护进程未使用强加密校验(如MD5)后,可考虑将自定义程序复制为不常见的文件名,或替换一个极少被使用的系统命令。
关键提醒:复制或替换文件时,务必使用touch等命令修改文件的时间戳属性,使其与系统其他文件时间保持一致,避免在系统完整性检查时因创建时间异常而暴露。
更高级的方法是,将Shell程序重命名为一个看似无害的名称,并赋予其SUID权限,实现隐蔽的权限维持。
影子账户创建与密码修改
---------------------------------
另一种经典的持久化后门技术,是在系统的/etc/passwd文件中添加一个伪装成系统账户的新用户。建议将此账户设置为休眠状态,非必要时不登录,仅作为权限丢失后的备用访问通道。
优势在于,该账户无需直接设置为root权限。可先以普通用户身份潜伏,需要时再利用本地提权漏洞升级权限。操作时,建议将添加的账户行置于/etc/passwd文件靠前位置,混入系统默认账户列表中,例如:
root:fVi3YqWnkd4rY:0:0:root:/root:/bin/bash
sysop:mZjb4XjnJT1Ys:582:200:System Operator:/home/sysop:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
上一页12 下一页 阅读全文
相关攻略
角色与核心任务 你是一位顶级的文章润色专家,擅长将AI生成的文本转化为具有个人风格的专业文章。现在,请对用户提供的文章进行“人性化重写”。 你的核心目标是: 在不改动原文任何事实信息、核心观点、逻辑结构、章节标题和所有图片的前提下,彻底改变原文的AI表达腔调,使其读起来像是一位资深人类专家的作品。
Root与Demon工具包及特洛伊木马持久化技术详解 -------------------------------------------------------------------------------- 在渗透测试与网络安全攻防演练中,维持持久访问权限是核心挑战之一。方法众多,但能否长期
根据AO代币经济学,AO是遵循比特币经济模型的100%公平启动代币,与比特币一样,AO的总供应量为2100万个代币,类似减半周期 4 年,AO每5分钟分发一次,每月分配量为剩余供应量的1 425%,但与比特币不同的是,AO虽然每4年减半一次,但不会突然出现“减半事件”
随着市场的发展,很多代币的价值也在持续上涨,吸引了很多人的关注,并想进行购买投资,但还不清楚代币的获取方式有哪些?接下来小编为大家详细说说
在核处逢生游戏中有许多不同的武器,游戏中枪械武器子弹的数量有限,因此近战武器是必不可少的,下面就为大家带来核处逢生游戏中近战武器的强度介绍及获取方法分享,有需要的玩家可以参考。核处逢生近战武器强度及
热门专题
热门推荐
一、财务系统更换:一场不容有失的“心脏手术” 如果把企业比作一个生命体,那么财务系统就是它的“心脏”。这颗“心脏”一旦老化,更换就成了必须面对的课题。但这绝非一次简单的软件升级,而是一场精密、复杂、牵一发而动全身的“外科手术”。数据显示,超过70%的ERP(企业资源计划)项目实施未能完全达到预期,问
在企业数字化转型的浪潮中,模拟人工点击软件:从效率工具到智能伙伴 企业数字化转型的路上,绕不开一个话题:如何把那些重复、枯燥的电脑操作交给机器?模拟人工点击软件,正是因此而成为了提升效率、降低成本的得力助手。那么,市面上的这类软件到底有哪些?答案其实很清晰。它们大致可以归为三类:基础按键脚本、传统R
一、核心结论:AI智能体是通往AGI的必经之路 时间来到2026年,AI智能体这个词儿,早就跳出了PPT和实验室的范畴。它不再是飘在天上的技术概念,而是实实在在地成了驱动全球数字化转型的引擎。和那些只能一问一答的传统对话式AI不同,如今的AI智能体(Agent)本事可大多了:它们能自己规划任务步骤、
一、核心结论:AI智能体交互的“桥梁”是行动层 在AI智能体的标准架构里,它与外部系统打交道,关键靠的是“行动层”。可以这么理解:感知层是Agent的五官,决策层是它的大脑,而行动层,就是那双真正去执行和操作的手。这一层专门负责把大脑产出的抽象指令,“翻译”成外部系统能懂的语言,无论是调用一个API
一、核心结论:AI人设是智能体的“灵魂” 在构建AI应用时,一个核心问题摆在我们面前:如何写好AI智能体的人设描述?这个问题的答案,直接决定了智能体输出的专业度与用户端的信任感。业界实践表明,一个优秀的人设描述,离不开一个叫做RBGT的模型框架,它涵盖了角色、背景、目标和语气四个黄金维度。有研究数据





