首页 游戏 软件 资讯 排行榜 专题
首页
网络安全
从UNIX系统获取密码档(三)

从UNIX系统获取密码档(三)

热心网友
90
转载
2026-04-28

Root与Demon工具包及特洛伊木马持久化技术详解

--------------------------------------------------------------------------------

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈

在渗透测试与网络安全攻防演练中,维持持久访问权限是核心挑战之一。方法众多,但能否长期隐蔽驻留,往往取决于技术细节与操作习惯。如果你正在面临权限丢失的风险,本文将分享一系列经典且高效的持久化技巧,助你提升在目标主机上的隐蔽性与生存能力。

持久化访问的核心原则

本节介绍的几种传统方法,核心目标在于延长你在受控主机上的驻留时间。设想典型场景:一旦系统管理员察觉入侵,标准响应流程包括:实时监控可疑活动、替换关键系统二进制文件、重置用户密码、封锁来源IP、加强密码文件保护,并全面扫描SUID权限文件。

若已确认行踪暴露,最危险的举动是立即尝试通过既有后门重新连接。安全人员常会监控已知入侵点,等待攻击者回连以收集证据。因此,任何遗留的后门程序或异常操作都可能成为溯源铁证。此时最佳策略是保持静默,等待数周甚至一个月,待管理员警惕性下降后,再利用其他未修复漏洞或新发现弱点重新建立访问,恢复工作环境。

以下将具体介绍几种实用的持久化“诀窍”。

Shell历史记录清理:

--------------

妥善处理.bash_history文件至关重要。推荐的最佳实践是将其软链接至/dev/null。若不愿采用此方法,则必须仔细编辑清理该文件。需注意,.bash_history会记录当前会话的所有命令,包括你编辑该文件的操作本身。虽然在另一个终端会话中编辑可避免记录,但直接重定向至空设备更为彻底。

操作步骤如下:

1. 定位用户主目录下的.bash_history文件并删除。

2. 在用户主目录执行:ln -s /dev/null .bash_history

隐蔽目录选择技巧:

-----------------

在系统中寻找不易被察觉的目录作为文件藏匿点,是维持隐蔽性的关键。以下推荐几个管理员和用户通常忽略的目录位置。

首先,可关注用户主目录下的.term等配置目录。此类目录通常仅存放termrc等配置文件,极少被深入检查。即使被看到,也因其正常存在而不会引发怀疑。

此时,可将termrc文件替换为具有SUID权限的Shell程序,从而获得隐蔽的提权后门。具体实施命令如下:

进入/bin目录并执行:

cp bash(或sh等之类的shell) ~username/.term/termrc

chown root ~username/.term/termrc

chgrp root~username/.term/termrc

chmod s ~username/.term/termrc

完成后,即获得一个归属root且具有SUID权限的隐蔽Shell。为增强隐蔽性,建议同步修改文件时间戳,使其与周围文件时间一致。

类似地,.elm.termmail等用户目录也是理想选择。另一个巧妙技巧是创建名为“...”的目录。在ls -al输出中,它会紧跟在“.”和“..”之后,极易被视觉忽略。示例如下:

1024 Jan 29 21:03 .

1024 Dec 28 00:12 ..

1024 Jan 29 21:03 ...

509 Mar 02 1996 .bash_history

22 Feb 20 1996 .forward

164 May 18 1996 .kermrc

34 Jun 06 1993 .less

114 Nov 23 1993 .lessrc

1024 May 18 1996 .term

1024 May 19 1996 public_html

注意其巧妙的排列位置。

若仅使用ls -l命令,则完全不会显示此目录:

1024 May 19 1996 public_html

此外,超长路径的目录或创建“..,”等特殊名称目录也是有效的隐蔽手段。

系统命令伪装与替换

--------------------

在确认系统cron等守护进程未使用强加密校验(如MD5)后,可考虑将自定义程序复制为不常见的文件名,或替换一个极少被使用的系统命令。

关键提醒:复制或替换文件时,务必使用touch等命令修改文件的时间戳属性,使其与系统其他文件时间保持一致,避免在系统完整性检查时因创建时间异常而暴露。

更高级的方法是,将Shell程序重命名为一个看似无害的名称,并赋予其SUID权限,实现隐蔽的权限维持。

影子账户创建与密码修改

---------------------------------

另一种经典的持久化后门技术,是在系统的/etc/passwd文件中添加一个伪装成系统账户的新用户。建议将此账户设置为休眠状态,非必要时不登录,仅作为权限丢失后的备用访问通道。

优势在于,该账户无需直接设置为root权限。可先以普通用户身份潜伏,需要时再利用本地提权漏洞升级权限。操作时,建议将添加的账户行置于/etc/passwd文件靠前位置,混入系统默认账户列表中,例如:

root:fVi3YqWnkd4rY:0:0:root:/root:/bin/bash

sysop:mZjb4XjnJT1Ys:582:200:System Operator:/home/sysop:/bin/bash

bin:*:1:1:bin:/bin:

daemon:*:2:2:daemon:/sbin:

adm:*:3:4:adm:/var/adm:

lp:*:4:7:lp:/var/spool/lpd:

sync:*:5:0:sync:/sbin:/bin/sync

shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown

halt:*:7:0:halt:/sbin:/sbin/halt

上一页12 下一页 阅读全文

来源:https://www.jb51.net/hack/5156.html
免责声明: 游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。

相关攻略

webshell中上传asp文件调用服务器ActiveX控件溢出获取shell
网络安全
webshell中上传asp文件调用服务器ActiveX控件溢出获取shell

角色与核心任务 你是一位顶级的文章润色专家,擅长将AI生成的文本转化为具有个人风格的专业文章。现在,请对用户提供的文章进行“人性化重写”。 你的核心目标是: 在不改动原文任何事实信息、核心观点、逻辑结构、章节标题和所有图片的前提下,彻底改变原文的AI表达腔调,使其读起来像是一位资深人类专家的作品。

热心网友
04.28
从UNIX系统获取密码档(三)
网络安全
从UNIX系统获取密码档(三)

Root与Demon工具包及特洛伊木马持久化技术详解 -------------------------------------------------------------------------------- 在渗透测试与网络安全攻防演练中,维持持久访问权限是核心挑战之一。方法众多,但能否长期

热心网友
04.28
高效获取AO代币指南:实用技巧合集
web3.0
高效获取AO代币指南:实用技巧合集

根据AO代币经济学,AO是遵循比特币经济模型的100%公平启动代币,与比特币一样,AO的总供应量为2100万个代币,类似减半周期 4 年,AO每5分钟分发一次,每月分配量为剩余供应量的1 425%,但与比特币不同的是,AO虽然每4年减半一次,但不会突然出现“减半事件”

热心网友
02.09
代币获取方式全解析,一文看懂!
web3.0
代币获取方式全解析,一文看懂!

随着市场的发展,很多代币的价值也在持续上涨,吸引了很多人的关注,并想进行购买投资,但还不清楚代币的获取方式有哪些?接下来小编为大家详细说说

热心网友
01.02
核处逢生近战武器强度解析:获取方式与实战技巧
游戏攻略
核处逢生近战武器强度解析:获取方式与实战技巧

在核处逢生游戏中有许多不同的武器,游戏中枪械武器子弹的数量有限,因此近战武器是必不可少的,下面就为大家带来核处逢生游戏中近战武器的强度介绍及获取方法分享,有需要的玩家可以参考。核处逢生近战武器强度及

热心网友
12.02

最新APP

宝宝过生日
宝宝过生日
应用辅助 04-07
台球世界
台球世界
体育竞技 04-07
解绳子
解绳子
休闲益智 04-07
骑兵冲突
骑兵冲突
棋牌策略 04-07
三国真龙传
三国真龙传
角色扮演 04-07

热门推荐

财务系统更换的风险?企业转型的隐形陷阱与应对策略
业界动态
财务系统更换的风险?企业转型的隐形陷阱与应对策略

一、财务系统更换:一场不容有失的“心脏手术” 如果把企业比作一个生命体,那么财务系统就是它的“心脏”。这颗“心脏”一旦老化,更换就成了必须面对的课题。但这绝非一次简单的软件升级,而是一场精密、复杂、牵一发而动全身的“外科手术”。数据显示,超过70%的ERP(企业资源计划)项目实施未能完全达到预期,问

热心网友
04.28
模拟人工点击软件有哪些?类型盘点与应用指南
业界动态
模拟人工点击软件有哪些?类型盘点与应用指南

在企业数字化转型的浪潮中,模拟人工点击软件:从效率工具到智能伙伴 企业数字化转型的路上,绕不开一个话题:如何把那些重复、枯燥的电脑操作交给机器?模拟人工点击软件,正是因此而成为了提升效率、降低成本的得力助手。那么,市面上的这类软件到底有哪些?答案其实很清晰。它们大致可以归为三类:基础按键脚本、传统R

热心网友
04.28
ai智能体发展前景:2026年AI Agent如何重塑全
业界动态
ai智能体发展前景:2026年AI Agent如何重塑全

一、核心结论:AI智能体是通往AGI的必经之路 时间来到2026年,AI智能体这个词儿,早就跳出了PPT和实验室的范畴。它不再是飘在天上的技术概念,而是实实在在地成了驱动全球数字化转型的引擎。和那些只能一问一答的传统对话式AI不同,如今的AI智能体(Agent)本事可大多了:它们能自己规划任务步骤、

热心网友
04.28
ai智能体主要通过哪一层与外部系统交互:深度解析Agen
业界动态
ai智能体主要通过哪一层与外部系统交互:深度解析Agen

一、核心结论:AI智能体交互的“桥梁”是行动层 在AI智能体的标准架构里,它与外部系统打交道,关键靠的是“行动层”。可以这么理解:感知层是Agent的五官,决策层是它的大脑,而行动层,就是那双真正去执行和操作的手。这一层专门负责把大脑产出的抽象指令,“翻译”成外部系统能懂的语言,无论是调用一个API

热心网友
04.28
ai智能体人设描述怎么写?构建高转化AI角色的深度方法论
业界动态
ai智能体人设描述怎么写?构建高转化AI角色的深度方法论

一、核心结论:AI人设是智能体的“灵魂” 在构建AI应用时,一个核心问题摆在我们面前:如何写好AI智能体的人设描述?这个问题的答案,直接决定了智能体输出的专业度与用户端的信任感。业界实践表明,一个优秀的人设描述,离不开一个叫做RBGT的模型框架,它涵盖了角色、背景、目标和语气四个黄金维度。有研究数据

热心网友
04.28