背景

在19年使用csploit进行中间人攻击时,拿到了一个服务器管理系统的cookie,并登录了上去。

当时先浏览了下这个叫做webmin的管理系统,在用户里建了个叫System的用户,掩人耳目,后来就不再管它了。

中间每隔几年,看到浏览器收藏夹里的这个地址,偶尔会点进去,看看这个服务器还在不在,后门用户还能不能登录。

意外的是,时隔六年,这台阿里云的服务器依然还在正常使用,我加的后门用户也依然可以登录。

心血来潮,是时候做一些突破,获取服务器的权限了。

提权为root

登录webmin后:

  1. 其他---file manager
  2. 建立/root/.ssh/authorized_keys
  3. 把ssh公钥加进去
  4. 此时即可ssh无密码用root登录到机器

处理痕迹

首先,我需要明确一点:在大多数情况下,共享root用户并不是一个好的安全实践。每个用户都应该有自己的账户,并且只有在需要时才应该使用sudo或其他方式提升权限。这样可以更好地追踪谁做了什么,并且可以防止用户无意中(或故意)做出可能破坏系统的行为。

然而,如果你确实处于这样的情况,你可以尝试以下方法来尽可能地减少你的活动痕迹:

  1. 清理bash历史:你可以使用history -c命令来清理当前会话的bash历史记录。然后,你可以使用exit命令来结束会话,这样bash历史就不会被保存。你也可以设置HISTFILE环境变量为/dev/null,这样bash历史就不会被记录。

  2. 使用隐私模式:一些shell,如bash,允许你使用隐私模式,这样你的命令历史就不会被记录。你可以通过设置HISTFILE环境变量为/dev/null来实现这一点。

  3. 清理日志文件:Linux系统会记录很多日志,包括系统日志、应用程序日志和安全日志。你可以定期清理这些日志文件,但是请注意,这可能会影响到系统的正常运行和问题排查。

  4. 使用隐私工具:有一些工具,如bleachbit,可以帮助你清理各种痕迹,包括浏览器历史、缓存、cookies、临时文件等。

然而,我需要强调的是,这些方法都不是100%安全的。一个有经验的系统管理员或者有足够权限的用户仍然可能找到你的活动痕迹。最好的做法是每个用户都有自己的账户,并且只有在需要时才提升权限。

参考

文章目录