成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關注微信公眾號

一次驚心動魄的linux肉雞入侵檢測經歷(1)
2007-07-17   

這是一篇網友的親身經歷,從中我們或許能學習一些東西,希望對大家有所幫助。昨天答應了給wzt找幾個linux肉雞測試程序的,打開http://www.milw0rm.com/webapps.php,找了個include漏洞的程序試了一下,很快就得到一個webshell,沒什么好說的,redhat9的機器,然后localroot了一下。
插句話,本文中的ip地址和主機名都被替換了,請不要對號入座,本文手法僅供參考,在正規的入侵檢測操作中,我們還是需要注意很多流程和細節上的問題。
進了肉雞,換上我們的ssh后門,具體的方法可以在http://baoz.net或http://xsec.org上找到,帶視頻教程如果看完視頻之后還有疑問,可以到http://cnhonker.com/bbs/的linux版交流一下。
一進ssh,哦,有異樣……

Lastlogin:FriNov1708:21:142006fromac9e2da9.ipt.aol.com
好奇,掃一下。
引用:
[fatb@baoz~]$nmap-P0ac9e2da9.ipt.aol.com-O
進了機器第一個事就是看看是不是vmware,是的話趕緊跑路了,別掉到人家的破罐子里去了,呵呵
來,看看:
##檢查是不是vmware的機器
引用:
[root@victimroot]#ifconfig-a|grep-i-e"00-05-69"-e"00-0C-29"-e"00-50-56";dmesg|grep-ivmware
如果沒輸出的話,還好。。。。就算是個honeypot,好歹也是投資了點設備的honeypot。繼續看看他投資了什么設備:
引用:
[root@victimroot]#cat/proc/cpuinfo|grepname;cat/proc/meminfo|grepMemTotal
modelname:Intel(R)Xeon(TM)CPU2.80GHz
modelname:Intel(R)Xeon(TM)CPU2.80GHz
modelname:Intel(R)Xeon(TM)CPU2.80GHz
modelname:Intel(R)Xeon(TM)CPU2.80GHz
MemTotal:1030228kB
還可以的機器,雖然4CPU卻只有1G的內存,有點怪,但是還是勉強了,跑個密碼什么的也行。
關于anti-honeynet,下面有兩個文章不錯,不過都是針對vmware或者UserModeLinux的了,如果人家用真實機器,那還得靠人品啊,呵呵。
http://xsec.org/index.php?module=arc...ew&type=3&id=5
http://xsec.org/index.php?module=arc...ew&type=3&id=6
關于honeynet和anti-honeynet的討論,可以來這里聊聊
http://cnhonker.com/bbs/thread.php?fid=15&type=1
廢話少說,接下來第二個事就是看看有沒道友在上面,有的話就不好意思了,得請出去
一般我都會先打幾個命令看看,因為有些rootkit他改的不好,或者是因為版本的問題,反正不管什么原因,有一些被替換了的程序的一些參數會沒有的。
引用:
[root@victimroot]#ls-alh
ls:invalidoption--h
Try`ls--help'formoreinformation.
呵呵,ls被替換了。在看看netstat
引用:
[root@victimroot]#netstat-anp
ActiveInternetconnections(serversandestablished)
ProtoRecv-QSend-QLocalAddressForeignAddressStatePID/Programname
tcp000.0.0.0:800.0.0.0:*LISTEN1702/httpd
tcp000.0.0.0:220.0.0.0:*LISTEN1516/sshd
tcp00127.0.0.1:250.0.0.0:*LISTEN1540/
tcp0300123.123.123.123:2210.20.30.40:2245ESTABLISHED6097/sshd:
tcp00123.123.123.123:2210.20.30.40:2247ESTABLISHED6815/sshd:
ActiveUNIXdomainsockets(serversandestablished)
ProtoRefCntFlagsTypeStateI-NodePID/ProgramnamePath
unix2[ACC]STREAMLISTENING1214306815/sshd:/tmp/ssh-vfJj6815/agent.6815
unix2[ACC]STREAMLISTENING1169046097/sshd:/tmp/ssh-weHq6097/agent.6097
unix6[]DGRAM15601476/syslogd/dev/log
unix2[]DGRAM17711570/crond
unix2[]DGRAM17281549/
unix2[]DGRAM17141540/
unix2[]DGRAM15681480/klogd
看起來貌似還算正常。
不管3721,直接搞兩個檢查rootkit的東西回來看看,chkrootkit和rkhunter。
先爽一下chkrootkit:注意,我們現在是在根本不可信的環境下檢查的,可能有朋友會問“為什么要在不可信的環境里檢查啊”,原因是這樣的,因為我們先在一個不可信的環境里檢查,得出一份結果,然后再在稍微可信的環境里檢查,再得到一份結果,這樣我們前后對比,大致就可以知道這位道友是否有使用LKM或者更高級的rootkit了。
檢查完之后,我們發現下面有趣的信息:
引用:
[root@victimchkrootkit-0.47]#./chkrootkit
Checking`ifconfig'...INFECTED
Checking`pstree'...INFECTED
Searchingfort0rn'sv8defaults...Possiblet0rnv8\(orvariation\)rootkitinstalled
SearchingforShowtee...Warning:PossibleShowteeRootkitinstalled
SearchingforRomanianrootkit.../usr/include/file.h/usr/include/proc.h
Checking`bindshell'...notinfected
Checking`lkm'...Youhave2processhiddenforpscommand
chkproc:Warning:PossibleLKMTrojaninstalled

共5頁: 1 [2] [3] [4] [5] 下一頁

熱詞搜索:

上一篇:封殺Windows漏洞 堵住黑客入侵途徑
下一篇:linux安全基礎 SMIT入門(1)

分享到: 收藏
主站蜘蛛池模板: 树屋上的童真| 烽火流金电视剧全集免费观看| 桥梁工程施工方案| 封顶仪式| 在线播放啄木乌丝袜秘书| 偏偏喜欢你演员表| 意外的春天 电影| 三年级英语| 女同版痴汉电车| 恶魔在线观看免费观看全集高清| 云月之恋简谱| 成人免费视频在线播放| 人总要有点爱好,生活才能继续| 乔什布洛林| 浙江卫视今天全部节目表| 护送钱斯| 韩国电影两个小姨子| 阿莫西林原研药| 影库影片| 天地无伦| 武林外史电视剧免费观看| 单敬尧| 大理旅游地图| 日本电影婆媳| 青春之放纵作文免费阅读| 祝妈妈生日快乐英文| 老男人gay同性gay做受| 13名妓| 赵佳蕊| 饥渴的爱| 熊涛| cgtn news在线直播| 《着魔》阿佳妮| 五年级下册语文第五单元| 永久居留 电影| 去分母解一元一次方程100道及答案| 白雪公主国语免费观看中文版| 天天快乐高清在线观看视频| 女生宿舍1电影| 巩俐吻戏| naughty america|