password
icon
URL
type
date
summary
status
slug
tags
category
Bash,即“Bourne Again SHell”,是Unix操作系统中流行的命令行界面和脚本语言。它是Bourne Shell(sh)的升级版。Bash提供了许多功能,如命令历史、作业控制和文件名补全,使其比其前身更加用户友好。Shell通常是用户与操作系统交互的命令行界面,通过执行命令来实现。有多种Shell类型,包括Bash、sh、ash、bsh、csh、ksh、zsh、pdksh和tcsh,每种Shell都有其独特的特性和语法。Bash和Shell对于道德黑客、渗透测试人员和漏洞赏金猎人来说都是必不可少的工具,因为它们提供了一个强大的界面,用于执行命令、自动化任务和利用系统中的漏洞。
1.1让 Bash 没有历史记录:
Bash 使用/dev/null而不是~/.bash_history。这是我们在每个 shell 上执行的第一个命令。它将阻止 Bash 记录您的命令。
(如果我们使用 SSH 登录,我们还会清除 SSH_* 变量。否则我们启动的任何进程都会在 /proc/self/environ 中获取 IP 的副本。)
退出 shell 时“kill”是很好的内务管理:
任何以“”(空格)开头的命令也不会记录到历史记录中。
1.2隐藏你的命令 / Daemonzie 你的命令
隐藏为“syslogd”。
启动后台隐藏进程:
在GNU 屏幕中启动:
或者,如果没有 Bash:
在此示例中,我们执行nmap,但让它以名称syslogd出现在ps alxwww进程列表中。
1.3隐藏您的命令行选项
使用zapper:
1.4隐藏网络连接
诀窍是劫持
netstat
并使用 grep 来过滤掉我们的连接。此示例过滤端口 31337或ip 1.2.3.4 上的任何连接。对于ss
(netstat 替代方案)也应该做同样的事情。方法 1 - 在 ~/.bashrc 中隐藏与 bash-function 的连接
剪切并粘贴此行以将行添加到 ~/.bashrc
或者将其剪切并粘贴到 ~/.bashrc 中以混淆条目:
~/.bashrc 的混淆条目将如下所示:
方法 2 - 隐藏与 $PATH 中的二进制文件的连接
在 /usr/local/sbin 中创建一个假的 netstat 二进制文件。在默认的 Debian(和大多数 Linux)上,PATH 变量 ( ) 在 /usr/bin之前
echo $PATH
列出 /usr/local/sbin 。这意味着我们的劫持二进制文件 /usr/local/sbin/netstat 将被执行,而不是 /usr/bin/netstat。1.5以用户身份隐藏进程
继续“隐藏连接”,可以使用相同的技术来隐藏进程。此示例隐藏了 nmap 进程,并通过将其重命名为 GREP 来确保我们的进程
grep
不会出现在进程列表中:1.6以 root 身份隐藏进程
这需要 root 权限,并且是一个古老的 Linux 技巧,通过使用无用的目录过度安装 /proc/<pid> :
要隐藏命令,请使用:
1.7 隐藏 shell 脚本
上面我们讨论了如何混淆 ~/.bashrc 中的一行。一个经常使用的技巧是使用
source
替代。 source 命令可以缩短为.
(是的,一个点),它还会搜索 $PATH 变量以查找要加载的文件。在此示例中,我们的脚本
prng
包含上面的所有 shell 函数。这些功能隐藏了nmap
进程和网络连接。最后我们添加. prng
到系统范围的 rc 文件中。这将prng
在用户(和 root)登录时加载:(同样适用于
lsof
、ss
和ls
)1.8 CAT
隐藏最后一个命令(例如
id
:)~/.bashrc
:注意:我们使用
echo -e
转换\\033
为 ANSI 转义字符(十六进制 0x1b)。添加
\r
(回车符)对于隐藏您的 ssh 密钥有很大帮助cat
:1.9 使用单独的日志文件并行执行*
并行扫描 20 个主机并将每个结果记录到单独的日志文件中:
注意:该示例使用
exec
最后一个进程(nmap、gsexec)替换底层 shell。它是可选的,但会减少运行的 shell 二进制文件的数量。注意:
xargs -P20 -I{}
这是另一种好方法,但它无法将每个输出记录到单独的文件中。欢迎访问我们的网站和关注我们的公众号,获取最新的技术共享内容、创新想法和安全知识。 网站:https://hackerchi.top 互联网信息流:https://hackerchi.top/Feeds.html 微信公众号:黑客驰
免责声明
本文为技术共享文章,仅有教育交流目的,不构成任何法律或专业建议。读者应自行承担使用该文章所产生的风险和责任。作者和组织不对使用该文章所引起的任何损失或损害负责。
本文严禁提供、讨论或鼓励任何网络安全违法行为。请遵守法律法规,进行合法的技术共享活动。
请大家关注我们的公众号"黑客驰",收藏我们的文章,转发给你的朋友们,让更多的人了解到这些有用的知识!网站是实时更新的,公众号每天只有1次机会,不想错过关键内容的话,推荐您访问官网,如果能给个免费的赞!或者打赏点咖啡钱更好!阿哈哈哈哈
- 作者:黑客驰
- 链接:https://hackerchi.top/article/55328bf9-665f-4b89-b590-decac598267f
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章