首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

linux服务器木马后门检测

在服务器木马后门检测中rookit也是根据特征的,他们检查的都是某一些rk的看这个root或者一些其他的通用型root的,但我现在所使用的项目,它这个UK的可能比较小众,所以没有被检测出来。...我们来看一下第二个工具,叫rookit hunter,这也是一个系统可以直接安装的工具。那安装完毕之后,执行这条命令就可以了,执行的过程我就不给大家讲了,你只要一路回车就可以了。重点是什么?...如果实在排查不出来,可以将系统的这些检查出来的面料在同版本系统内拷贝过来一份,将原有的删除,那咱们怎么删除?隐藏的root的。 Look at。它可以隐藏文件,那它就可以隐藏自身。...那第二种方法就是说这种就比较顽强的了,你要把Linux挂载到其他的Linux系统上,去找到它,这样的话把它删除掉就可以了。...那请勿在生产环境测试的因为rookit并不是一个稳定的内核,一旦插入的内核有可能导致整个Linux崩溃,如果遇到一些被替换了系统命令文件的木马后门无法查找的话可以向服务器安全服务商SINE安全寻求技术支持进行详细的木马后门排查

1.1K70

Linux系统账户后门及排查

系统账户后门是一种最为简单有效的权限维持方式。攻击者在获取目标系统权限的前提下,通过创建一个系统账户作为持久化的据点,这样可以随时通过工具连接到目标系统,达到对目标主机进行长久控制的目的。...,攻击者和目标系统可以进行数据交互,就可以根据系统反馈的提示信息创建系统账户和设置登录口令。...系统账户的口令。...`openssl passwd -1 -salt 'salt' 123456` test -o -u 0 -g root -G root -s /bin/bash -d /home/test 查询当前Linux...系统隐藏的系统账户后门,可以通过查询/etc/passwd文件中的新增的潜藏用户,也可以通过awk指令查询uid=0和uid>=500的用户名,如图3-1-2 awk指令查询用户名。

2.3K20
您找到你想要的搜索结果了吗?
是的
没有找到

Vim 后门 | Linux 后门系列

, Centos 以及 Rocky Linux 等没有这个文件,甚至系统级配置文件位置都不同 根据 /etc/vim/vimrc 中注释描述,将所有系统侧配置文件都放置在 /usr/share/vim/...删除掉刚刚配置 $VIMRUNTIME 的内容,采用 Linux 环境变量的方式进行配置 果然,$VIMRUNTIME 是从 Linux 操作系统的环境变量来的 因此永久修改 VIMRUNTIME...不一定会修改 runtimepath ,只有通过Linux 操作系统环境变量来永久修改 VIMRUNTIME 时才会修改 runtimepath 的值,通过vim系统配置文件的方式永久修改 3) runtimepath...是否可以通过环境变量设置 可以看到并没有什么影响,因此 runtimepath 的值并不是来自于 Linux 操作系统环境变量 4) runtimepath 是否可以通过配置文件修改 从结果可以看出...制作后门文件 1) 下载源代码 在相同版本的 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 的注释 在主机 B 上下载 vim 源代码(可以指定版本

54151

sudo 后门Linux 后门系列

sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...,该需求相应的配置文件为 /etc/sudoers 以及 /etc/sudoers.d/ 目录下的文件 随着操作系统版本迭代,很多应用程序都将配置文件分为两部分,主配置文件以及主配置文件加载的配置文件...echo '123456' | sudo -S cat /etc/passwd 可以考虑搞新建 空白文件名 文件 + alias 劫持的方法来隐藏新建文件 有时候也没必要新建用户,可以尝试开启那些系统用户试试...,或许有惊喜也说不定,但是这种操作一定要提前试一试 0x02 sudoedit 文件所有者后门 这个后门更偏向于一个概念性的后门,以趣味性为主吧 前段时间复现 CVE-2023-22809 的时候关注到

28910

修改后门ctime | Linux 后门系列

0x00 前情提要 在 alias 后门Linux 后门系列一文中,我们为了让后门完美一些,修改了后门文件的 atime、mtime,但是 ctime 一直没有办法修改,今天我们来把这一块补齐,...让后门更加完美 atime -> access time, 访问时间 mtime -> modify time,修改时间 ctime -> change time, 状态变化时间 最新版 Linux 中多了一个属性...所以可以查看 stat 的源代码,看一下 stat 应用是如何获取和管理 ctime 的,针对其调用的方法进行系统性地修改应该也是可以实现修改文件 ctime 的 0x03 系统时钟与硬件时钟 Linux...时间系统分为系统时钟和硬件时钟,系统时钟存在于Linux 内核中,而硬件时钟存在于硬件主板上 从两种时钟的命名上可以看出,硬件时钟肯定是要比系统时钟更加持久,毕竟系统时钟系统关机就没了嘛 硬件时钟靠着...详细知识可以查看鸟哥的网站 http://cn.linux.vbird.org/linux_server/0440ntp.php 查看系统时钟 date 查看硬件时钟 sudo hwclock --show

5.5K20

LD_PRELOAD 后门 | Linux 后门系列

加固后门 正常大家检查是否存在 LD_PRELOAD 后门的时候都是直接 echo $LD_PRELOAD ?...查看原命令设置后门后显示什么样 alias 劫持一下显示,让设置后的显示与设置前一致 千万记得先去看一下是否系统默认或者管理员设置过这个命令的别名,参照之前的 ls 劫持 alias ,让 alias...设置的别名不显示 劫持 unalias ,让系统管理员无法直接用 unalias 命令来取消 alias 等别名 先来 echo 没有设置后门时是这样的 ?...成功劫持 export 没有设置后门时候是这样的 ? 设置后门后是这样的 ?...劫持成功 现在我们来进行验证后门还好用吗 ? 可以看到后门可以使用,那么现在我们来看一下以上各种方法还能否看见我们做的手脚 ? 完美!

7.2K20

一个号称完全无法检测到的Linux后门

Doki,被称为是一个完全无法检测到的Linux后门,主要利用一种无记录的方法,通过狗狗币(一种加密货币)区块链来联系其运营商,从而动态生成其C2域地址。 ?...C2域 使用embedTLS库进行加密功能和网络通信 创建短生命周期的独一无二的URL,并在攻击期间使用它们下载有效负载 除此之外,攻击者还设法将新创建的容器与服务器的根目录绑定,从而使主机访问或修改系统上的任何文件...再加上Doki还利用zmap、zgrap和jq等扫描工具,利用受感染的系统进一步扫描网络中与Redis,Docker,SSH和HTTP相关的端口,存在更大的威胁隐患。...令人惊讶的是,目前它仍然无法被61个顶级恶意软件检测引擎中的任何一个所检测到。...参考来源 https://thehackernews.com/2020/07/docker-linux-malware.html

88120

MOTD 后门引发的思考 | Linux 后门系列

最近看了苑房弘老师的打靶课程,发现了 MOTD 这个东西,于是研究了一下,发现很适合做后门,早在08年以前就有恶意软件使用了这种方式,今天系统地研究一下 motd,全称Message Of The Day...,是Linux中发送问候消息的功能,一般在我们登录服务器后显示 每次任意用户登录时都会触发motd服务的功能,这个功能的脚本几乎都是使用root 权限来启动的,所以很适合用来做后门 实用部分 随着关注我们的朋友越来越多...root权限 留后门 这个目录下的所有文件在任意用户登录后都会执行一遍,所以我们可以选择新建一个脚本或者修改其中的脚本来完成留后门的目的 以 00-header 文件为例 #!...服务的具体配置文件了,这里涉及一个启动文件 /etc/update-motd.d/50-motd-news 这个文件在 /etc/update-motd.d/目录下,也就是刚才我们放置恶意脚本的地方 具体关于系统服务相关的知识可以查看...- Linux 命令搜索引擎 https://wangchujiang.com/linux-command/c/trap.html # Construct a user agent, similar to

7.3K00

如何躲避针对后门攻击的检测

开门见山 该工作主要是提出一种攻击,用来躲避后门检测的,针对Wang等人提出来的神经元裁剪方法,给出了一种攻击策略。...在先前的工作中,人们发现在正常样本的输入以及带有后门样本的输入下,神经元的表现是有差异的。根据这些差异,提出了一些基于神经元裁剪的策略来对后门攻击进行防御。...这篇工作的主要核心在于,去尽可能地使得后门样本和正常样本的差异变小。 如下图所示: ? arch 攻击者会训练一个判别器,去判别中间的特征表示是否来自于后门样本。...我们的目标其实是,最小化正常样本和后门样本的神经元激活值,即: 其中 代表着正常样本的第 个神经元的激活值, 代表着后门样本的第 个神经元的激活值。...因此,我们的误差可以重新写成: 其中 是比例系数, 是新模型的参数, 是原有的后门模型的参数。 其中 是指后门样本下表现有差异性的神经元的集合。

64510
领券