`

SSH 后门

 
阅读更多
有很多次,我所在的站点需要某人的远程支持,而他却被公司防火强阻挡在外。很少有人意识到,如果能通过防火墙到达外部,那么也能轻松实现让外部的信息进来。

从本意讲,这称为 “在防火墙上砸一个洞”。我称之为 SSH 后门。为了使用它,必须有一台作为中介的连接到 Internet 的机器。

在本例中,将这样台机器称为 blackbox.example.com。公司防火墙后面的机器称为 ginger。此技术支持的机器称为 tech。图 4 解释了设置过程。

图 4. 在防火墙上砸一个洞
在防火墙上砸一个洞

以下是操作步骤:

    检查什么是允许做的,但要确保您问对了人。大多数人都担心您打开了防火墙,但他们不明白这是完全加密的。而且,必须破解外部机器才能进入公司内部。不过,您可能属于 “敢作敢为” 型的人物。自己进行判断应该选择的方式,但不如意时不抱怨别人。

    使用 -R 标记通过 SSH 从 ginger 连接到 blackbox.example.com。假设您是 ginger 上的根用户,tech 需要根用户 ID 来帮助使用系统。使用 -R 标记将 blackbox 上端口 2222 的说明转发到 ginger 的端口 22 上。这就设置了 SSH 通道。注意,只有 SSH 通信可以进入 ginger:您不会将 ginger 放在无保护的 Internet 上。

    可以使用以下语法实现此操作:

    ~# ssh -R 2222:localhost:22 thedude@blackbox.example.com

    进入 blackbox 后,只需一直保持登录状态。我总是输入以下命令:

    thedude@blackbox:~$ while [ 1 ]; do date; sleep 300; done

    使机器保持忙碌状态。然后最小化窗口。
    现在指示 tech 上的朋友使用 SSH 连接到 blackbox,而不需要使用任何特殊的 SSH 标记。但必须把密码给他们:

    root@tech:~# ssh thedude@blackbox.example.com .
    tech 位于 blackbox 上后,可以使用以下命令从 SSH 连接到 ginger:

    thedude@blackbox:~$: ssh -p 2222 root@localhost
    Tech 将提示输入密码。应该输入 ginger 的根密码。

    现在您和来自 tech 的支持可以一起工作并解决问题。甚至需要一起使用屏幕
分享到:
评论

相关推荐

    Unix ssh快速后门

    描述中提到的“linux 添加ssh后门”以及“linux定时任务”,意味着创建SSH后门可能涉及修改系统配置,如SSH服务设置,并可能利用Linux的cron定时任务来维持后门的持久性。 SSH是一种网络协议,用于安全地远程登录到...

    custom-ssh-backdoor:自定义 ssh 后门,使用 Paramiko 在 python 中编码

    SSH 后门通常指的是黑客为了非法控制或监控目标系统而植入的一种机制。然而,在合法的情况下,开发者可能会出于测试、诊断或自动化运维的目的创建自定义 SSH 后门。在本案例中,我们将探讨如何使用 Python 的 ...

    backdoored-ssh:后门 ssh

    在IT安全领域,"后门 SSH" 是一个非常重要的概念,尤其对于系统管理员和网络安全专家而言。SSH(Secure Shell)是一种网络协议,用于在不安全的网络上提供安全的远程登录和其他服务。然而,"后门 SSH" 指的是在 SSH ...

    渗透测试模拟实战——暴力破解、写入ssh公钥留后门、植入GPU WK程序(靶机系统:ubuntu)

    渗透测试模拟实战——暴力破解、写入ssh公钥留后门、植入GPU WK程序(靶机系统:ubuntu),真实有效,如有侵权,请联系csdn删除即可

    Linux应急响应——SSH暴力破解+crontab隐藏后门——事件复现(含靶场环境)下载地址.txt

    Linux应急响应——SSH暴力破解+crontab隐藏后门——事件复现(含靶场环境)下载地址,真实有效,亲测可用。

    多线程Shell资源扫描器

    常规的Shell后门可能包括隐藏的Web Shell、SSH后门或其他类型的远程控制程序。这些后门可能通过漏洞利用、弱口令攻击或者社会工程学手段植入。因此,定期进行扫描和监测对于预防和及时发现安全威胁至关重要。 **多...

    A_Systematic_Analysis_of_the_Juniper_Dual_EC_Incident.pdf

    CVE-2015-77554 (“Administrative Access”):ssh 后门密码 (un=‘%s’) = %u CVE-2015-77565 (“VPN Decryption”):There is no way to detect that this vulnerability was exploited. 对vulnerable和patch后的...

    Pshell v2.0

    方便使用的pshell shh客户端,没有ssh后门负面新闻,安全可靠

    SSHession:SSH Multiplex后门工具

    SSHession是一种基于SSH Multiplexing(多路复用)功能的后门工具,它利用了SSH协议的特性来实现远程控制和隐蔽通信。SSH(Secure Shell)是网络上广泛使用的安全协议,主要用于加密网络服务,如远程登录、文件传输...

    Linux常见的持久化后门汇总1

    SSH软连接后门是一种巧妙的方法,它依赖于PAM(Pluggable Authentication Modules)认证。攻击者首先需要确保SSH配置允许PAM认证,然后将`sshd`文件的软链接设置为`su`。这样,当系统尝试启动`sshd`服务时,会寻找...

    xshell5.0版本无后门

    【XShell 5.0版本】是知名网络终端模拟器软件NetSarang开发的一款强大且功能丰富的SSH客户端。这款工具被广泛应用于Linux/Unix服务器的远程管理,它提供了安全的远程连接,允许用户通过图形界面进行命令行操作。...

    超好用的putty,xshell听说有后门

    一些用户担心xShell可能包含后门,允许其开发者NetSarang或未经授权的第三方获取用户数据。尽管NetSarang公司已经否认这些指控,并修复了可能存在的问题,但这依然使得一些用户转向了像PuTTY这样更注重隐私和安全的...

    putty 英文原版 经检测绝无后门

    PuTTY是一款广受欢迎的开源SSH(Secure SHell)客户端,主要用作远程登录工具,尤其在Windows操作系统上被广泛使用。SSH是一种网络协议,用于安全地远程登录到服务器,执行命令行操作,传输文件等。PuTTY提供了...

    终极服务器后门

    2. 网络级后门:利用网络服务漏洞,如SSH、FTP等,创建秘密的通信通道。 3. 操作系统后门:修改操作系统核心,使得攻击者能够绕过安全机制。 4. 数据库后门:在数据库系统中设置特殊查询或触发器,为攻击者提供访问...

    putty远程工具ssh、telnet等

    **WebShellKill_Seay.zip**:这个文件可能是一个针对WebShell的检测工具,WebShell通常是黑客植入服务器的后门程序,用于远程控制服务器。Seay是一个知名的网络安全研究团队,他们的工具可能帮助管理员检测和清除...

    一次真实的应急响应案例(Ubuntu)——暴力破解、写入ssh公钥留hou门、植入GPU WK程序——事件复现(靶场下载地址)

    靶场 对应 应急响应教程:https://blog.csdn.net/weixin_40412037/article/details/122963589?spm=1001.2014.3001.5502

    putty——telnet、rlogin和ssh客户端

    5. **PuTTY的安全性**:尽管PuTTY本身不包含任何后门,但用户仍需谨慎处理,如定期更新以获取最新的安全补丁,避免使用默认的SSH端口号,以及使用强密码或密钥对来增强账户安全。 6. **PuTTY的安装和使用**:PuTTY...

    蚁剑#无后门放心下无后门 放心下

    "无后门放心下"强调了该软件的安全性,意味着它没有内置任何恶意代码,用户可以安心下载和使用。这款工具因其功能强大、操作简便而深受黑客和安全研究人员的喜爱。 蚁剑的主要特点包括: 1. **跨平台支持**:蚁剑...

    服务器后门程序

    5. 非交互式登录:不同于常规的SSH或其他远程桌面协议,后门可能不需要用户名和密码,而是依赖于特定的密钥或令牌,以增强安全性。 6. 避免防火墙限制:一些后门可以穿透防火墙规则,使管理员能够通过通常封闭的...

Global site tag (gtag.js) - Google Analytics