在Linux系統(tǒng)里植入賬戶后門是一個極其簡單高效的管理權(quán)限維持辦法。hack在獲得目標(biāo)系統(tǒng)權(quán)限的情況下,利用建立一個操作系統(tǒng)賬戶當(dāng)做持久化的聚集點,如此一來隨時都可以利用工具鏈接到目標(biāo)操作系統(tǒng),實現(xiàn)對目標(biāo)服務(wù)器進(jìn)行長期操控的目的。依據(jù)獲得的shell方式不一樣,建立操作系統(tǒng)賬戶的辦法也不盡相同,一般shell方式可分為交互模式和非交互模式這兩種情況: (1)當(dāng)shell為交互模式時建立操作系統(tǒng)賬戶 當(dāng)獲取到目標(biāo)操作系統(tǒng)的shell管理權(quán)限擁有交互模式時,hack和目標(biāo)操作系統(tǒng)能夠進(jìn)行數(shù)據(jù)傳輸,就能夠依據(jù)操作系統(tǒng)反饋的消息提示建立操作系統(tǒng)賬戶和設(shè)置登陸密碼。如下所示咱們可以使用usersdd和passwd指令建立test賬戶并對該賬號設(shè)置登陸密碼。(如果服務(wù)器被黑了后無法排查后門以及溯源攻擊痕跡的話可以向服務(wù)器安全服務(wù)商SINE安全尋求技術(shù)支持。) useradd SINE #添加sine賬戶 passwd SINE #給sine賬戶設(shè)置登錄口令 還可以將SINE賬戶寫到Linux 里的/etc/passwd文件,VI編輯以后,通過passwd命令,設(shè)置SINE賬戶的密碼。 echo "SINE:x:0:0::/:/bin/sh" >>/etc/passwd #添加SINE賬戶 passwd SINE (2)當(dāng)shell為非交互模式時建立服務(wù)器賬戶 當(dāng)收集到目標(biāo)服務(wù)器的shell管理權(quán)限為非交互模式時,例如:webshell等,不可以收集到系統(tǒng)的系統(tǒng)提示,都不能使用vim、vi等編輯軟件時,就不可以直接通過passwd指令設(shè)定登陸密碼了。這時,咱們能使用useradd建立test用戶,采用``符號是存放可執(zhí)行的DOS命令,設(shè)定該用戶的登陸密碼。 怎么檢測Linux服務(wù)器是否被植入賬戶后門? 依據(jù)我們SINE安全15年的安全從業(yè)經(jīng)驗來看,檢查Linux服務(wù)器里是否被植入隱藏的系統(tǒng)賬戶后門,可以編輯一下/etc/passwd文件中的新增的潛藏用戶,還可以利用awk命令,查詢uid=0以及uid>=500的所有用戶名,如下圖的指令就可以查詢是否有異常的后門賬戶,還可以查看Linux 賬戶的登錄歷史記錄,以及登錄的IP來看下,是否有異常的賬號和IP登錄過服務(wù)器。 awk -F : '($3>=500 || $3==0){print $1}' /etc/passwd。 |
免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識,文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨!
掃一掃,關(guān)注站長網(wǎng)微信