Persistence Linux
Persistence Linux - Cheatsheet
Méthode SSH Key (Récupération de la clé privée) :
Sur la machine compromise :
Naviguez vers le répertoire ~/.ssh où les clés SSH sont généralement stockées.
Copiez le contenu de la clé privée (id_rsa) dans un fichier texte.
Sur la machine de l'attaquant :
Créez un nouveau fichier pour la clé privée, par exemple "private_key".
Collez le contenu de la clé privée dans ce fichier et enregistrez-le.
Assurez-vous que les permissions du fichier sont correctes :
chmod 600 private_key
.Utilisez la clé privée pour vous connecter au système cible :
ssh -i private_key user@serveur_compromis
.
Méthode Cron Job :
Éditez les tâches cron de l'utilisateur actuel : crontab -e
Ajoutez une nouvelle ligne pour exécuter votre script à intervalle régulier :
* * * * * /chemin/vers/mon_script.sh
Vérifiez la liste des tâches cron :
crontab -l
Script dans rc.local :
Éditez le fichier /etc/rc.local en tant qu'administrateur (sudo) :
sudo nano /etc/rc.local
Ajoutez le chemin absolu du script que vous souhaitez exécuter au démarrage avant la ligne "exit 0".
Assurez-vous que le script est exécutable (chmod +x <nom_du_script>).
Last updated