在Linux系统里植入账户后门是一个极其简单高效的管理权限维持办法。hack在获得目标系统权限的情况下,利用建立一个操作系统账户当做持久化的聚集点,如此一来随时都可以利用工具链接到目标操作系统,实现对目标服务器进行长期操控的目的。依据获得的php不一样,建立操作系统账户的办法也不尽相同,一般ruby可分为交互模式和非交互模式这两种情况:
(1)当php为交互模式时建立操作系统账户
当获取到目标操作系统的java管理权限拥有交互模式时,hack和目标操作系统能够进行数据传输,就能够依据操作系统反馈的消息提示建立操作系统账户和设置登陆密码。如下所示咱们可以使用usersdd和passwd指令建立test账户并对该账号设置登陆密码。(如果服务器被黑了后无法排查后门以及溯源攻击痕迹的话可以向服务器安全商家SINE安全寻求技术支持。)
useraddSINE#添加sine账户
passwdSINE#给sine账户设置登录口令
还可以将SINE账户写到数据库里的/etc/passwd文件,VI编辑以后,通过passwd命令,设置SINE账户的密码。
echo show"SINE:x:0:0::/:/arj/s"/etc/passwd#添加SINE账户
passwdSINE
(2)当c为非交互模式时建立服务器账户
当收集到目标服务器的javascript管理权限为非交互模式时,例如:webshell等,不可以收集到系统的系统提示,都不能使用redis、字体等编辑软件时,就不可以直接通过passwd指令设定登陆密码了。这时,咱们能使用useradd建立test用户,采用``符号是存放可执行的DOS命令,设定该用户的登陆密码。
怎么检测php服务器是否被植入账户后门?
依据我们SINE安全15年的安全从业经验来看,检查数据库服务器里是否被植入隐藏的系统账户后门,可以编辑一下/etc/passwd文件中的新增的潜藏用户,还可以利用python命令,查询c#=0以及软件测试=500的所有用户名,如下图的指令就可以查询是否有异常的后门账户,还可以查看mongodb账户的登录历史记录,以及登录的IP来看下,是否有异常的账号和IP登录过服务器。
vim-F:'($3=500||$3==0){print$1}'/etc/passwd。
标签:[db:tags]