记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

劫持SSH会话注入端口转发

0x00 前言 昨天A牛发群里的链接,其实这种攻击我感觉适合留后门,属于Post Exploitation阶段,我以前也没用过这个方法,都是傻呼呼的用个ld_preload后门,实际环境测试通过后,发现可用,比较有实用价值,就分享下,有错误的地方还请大家指出。 0x01 细节 1.1第一种场景: 攻击流程如下:SSH客户(ssh_user)连接到hop_1,攻击者(attacker)能够控制ssh_user这台机器,攻击者通过注入端口转发来实现入侵hop_1和hop_2之后的网络。步骤如下: 1. 攻击者可以用两种方式来修改ssh客户端,如果有ROOT权限可以直接修改/etc/ssh/ssh_config,如果没有修改ssh_config文件的权限,可以通过在相应用户的.bashrc中封装ssh来实现。主
发布时间:2015-03-18 12:35 | 阅读:78195 | 评论:0 | 标签:技术分享 SSH 劫持SSH会话 端口转发 注入

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词