Linux后门的两种姿势(suid shell与inetd后门)

前提: 
你现在已经是root用户, 想留一个后门以便日后再一次爆菊花。

系统环境: 

1. SUID shell

关于SUID位的知识,请戳这里
首先, 先切换成为root用户,并执行以下的命令:

当然, 你也可以起其他更具备隐藏性的名字,我想猥琐并机智的你,肯定能想出很多好的名字的。文件前面的那一点也不是必要的,只是为了隐藏文件( 在文件名的最前面加上“.”,就可以在任意文件目录下进行隐藏) .

现在,做为一个普通用户,我们来启用这个后门:

法克!为什么不行呢?

因为 bash2 针对 suid有一些护卫的措施. 但这也不是不可破的:

使用-p参数来获取一个root shell. 这个euid的意思是 effective user id(关于这些ID的知识,可以戳这里

这里要特别注意的是,作为一个普通用户执行这个SUID shell时,一定要使用全路径

小知识:
如何查找那些具有 SUID 的文件:

这时就会返回具有SUID位的文件啦。

2. 远程后门:利用 /etc/inetd.conf

我们使用vi来修改 /etc/inetd.conf 文件

原文件:

修改为:

开启inetd:

如果要强制重启inetd:

现在我们就可以用nc来爆菊了:

小贴士:

我们来一招更贱的:

我们可以修改/etc/services文件,加入以下的东西:

然后修改/etc/inetd.conf  :

我们可以修改成一些常见的端口,以实现隐藏。

小编感言: 其实下 /etc/shadow文件,爆破root的密码才最保险啊!

 

【via@sy64_bing / 网络安全攻防研究室 团队】