当前位置: 首页> 健康> 科研 > 【应急响应】Linux权限维持 -隐藏权限

【应急响应】Linux权限维持 -隐藏权限

时间:2025/7/8 23:43:51来源:https://blog.csdn.net/qq_48201589/article/details/140834132 浏览次数:0次

前言

不知攻焉知守,学会排查就要先学习如何攻击。

隐藏文件

Linux下创建一个隐藏文件:touch .test.txt
查看Linux下的隐藏文件需要用到命令:ls -al

image.png

隐藏文件时间戳

touch -r .docker hello.php

image.png

创建的hello.php文件会和.docker创建文件的时间相同

image.png

或者直接将时间戳修改成某年某月某日。如下 2024 年 06月 02 日:
touch -t 2406021042.30 webshell.php

image.png

隐藏权限

在Linux中,使用 chattr 命令设置文件的特殊属性可以防止根用户和其他管理用户误删除或修改文件,同时隐藏这些特殊权限,使其在常规 ls -l 查看下不可见。这种技巧有时被用于创建后门,即一些意图隐匿的文件或目录,使其难以被检测和移除:
chattr +i evil.php 锁定文件
lsattr evil.php 属性查看

image.png

chattr -i evil.php 移除锁定
rm -rf evil.php 删除文件

image.png

隐藏历史任务

开启无痕模式在shell中执行命令:
技巧一:
[space]set +o history
备注:[space] 表示空格。由于空格的缘故,该命令本身也不会被记录。

image.png

创建webshell木马文件

image.png

history仍为 34条记录

image.png

[Space]set -o history
关闭无痕模式,使用history查看记录增加

image.png

技巧二:
从history中删除指定的命令:
history | grep “webshell”

image.png

删除指定历史记录:
history -d [num]

image.png

SSH登录隐藏

直接 ssh@登录,使用last有登录记录:
ssh root@172.17.224.180

image.png

无痕登录:
ssh -T root@172.17.224.180 /bin/bash -i

image.png

无记录,且时间为第一次root@172.17.224.180下线的时间,证明 ‘ssh -T root@172.17.224.180 /bin/bash -i’ 能绕过last等检测

image.png

隐藏进程

linux-inject是用于将共享对象注入Linux进程的工具:
#下载程序编译:
git clone https://github.com/gaffe23/linux-inject.git
cd linux-inject && make
#测试进程:
./sample-target
#进程注入:
./inject -n sample-target sample-library.so

image.png

关键字:【应急响应】Linux权限维持 -隐藏权限

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: