password
icon
URL
type
date
summary
status
slug
tags
category
欢迎访问我们的网站和关注我们的公众号,获取最新的免费资源、安全知识、信息流。 网站:https://hackerchi.top 信息流:https://hackerchi.top/Feeds.html 公众号:黑客驰
免责声明:本文章中的信息和观点仅代表引用网站或者原作者,本网站只是引用其观点、内容,不代表本网站、公众号、黑客驰本人的观点或立场。本文章论述内容仅作为教育参考使用,如有违法行为与本网站和黑客驰无关,国法无情,自行负责。
将我们的公众号内容加星获得隐藏内容。
在渗透测试中,建立持久的后门是至关重要的,以便在需要时重新访问系统。以下是一些常用的后门技术
6.1. gs-netcat 自动部署脚本 🤖
gs-netcat 工具提供了一个方便的自动部署脚本,可以快速建立反向 shell 连接。
使用方法:
或者
部署您自己的 gsocket 服务器:
6.2. 后台反向 shell 🐚
这种后门会在后台持续尝试连接回攻击者的服务器,即使连接断开也会自动重连。
示例:
防止多个实例启动:
6.3. 授权密钥 🔑
将攻击者的 SSH 公钥添加到目标系统的 /root/.ssh/authorized_keys 文件中,可以实现持久的后门访问。
提示: 将公钥文件末尾的名称更改为一些不起眼的名称,例如 backup@ubuntu 或管理员的真实姓名,以避免引起怀疑。
示例:
6.4. 远程访问整个网络 🌐
使用 gs-netcat 工具可以在目标主机的专用 LAN 上创建一个 SOCKS 出口节点,从而允许攻击者从外部访问内部网络。
示例:
其他方法:
- Gost/Cloudflared: 使用 Cloudflare Tunnel 建立 TCP 隧道。
- 反向 Wireguard: 使用 Wireguard 建立反向连接,从 segfault.net 访问内部网络。
6.5. 最小的 PHP 后门 🐘
将以下代码添加到任何 PHP 文件的开头,即可创建一个简单的后门:
测试:
6.6. 本地根后门 🚪
一旦获得 root 权限,可以使用以下方法保持 root 状态:
执行以下命令:
成为 root 用户:
请注意,后门技术应仅用于合法的渗透测试和安全评估目的。未经授权使用后门是非法的,并可能导致严重后果。
往期精彩内容
- 作者:黑客驰
- 链接:https://hackerchi.top/article/ce19dcbb-0439-400c-863d-63cc82f18792
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章