Persistence Linux

Persistence Linux - Cheatsheet

  1. Méthode SSH Key (Récupération de la clé privée) :

    • Sur la machine compromise :

      • Naviguez vers le répertoire ~/.ssh où les clés SSH sont généralement stockées.

      • Copiez le contenu de la clé privée (id_rsa) dans un fichier texte.

    • Sur la machine de l'attaquant :

      • Créez un nouveau fichier pour la clé privée, par exemple "private_key".

      • Collez le contenu de la clé privée dans ce fichier et enregistrez-le.

      • Assurez-vous que les permissions du fichier sont correctes : chmod 600 private_key.

      • Utilisez la clé privée pour vous connecter au système cible : ssh -i private_key user@serveur_compromis.

  2. Méthode Cron Job :

    • Éditez les tâches cron de l'utilisateur actuel : crontab -e

    • Ajoutez une nouvelle ligne pour exécuter votre script à intervalle régulier :

      * * * * * /chemin/vers/mon_script.sh

    • Vérifiez la liste des tâches cron : crontab -l

  3. Script dans rc.local :

    • Éditez le fichier /etc/rc.local en tant qu'administrateur (sudo) : sudo nano /etc/rc.local

    • Ajoutez le chemin absolu du script que vous souhaitez exécuter au démarrage avant la ligne "exit 0".

    • Assurez-vous que le script est exécutable (chmod +x <nom_du_script>).

Last updated