针对linux的入侵过程

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

成功!
一次针对Linux的入侵过程(八)
4. 装上后门
– 把后门程序放在一个ftp站点上,让目标主机去下载
命令ftp
命令ls
命令mv 执行后门 加一个帐号
一次针对Linux的入侵过程(九) 5 销毁证据/痕迹
– 销毁证据和消灭痕迹是有区别的
销毁证据是指不让对方找到证据进行追踪。 方法很简单:删除 消灭痕迹是指不让对方感觉到被入侵: 做法是,有选择地删除一些记录,而且删除 的动作也不能被记录
一次针对Linux的入侵过程(五)
前面的入侵企图没有成功
– 原因是该服务器上没有开放上载权限,没有可写目录
尝试另外一个漏洞:rpc.statd缓冲区溢出
– Statdx2是一个针对此漏洞攻击的脚本,但是要求提供准 确的字符串地址。否则一次攻击过后如果不成功可能会 使对方的rpc.statd进程终止,无法进行第二次攻击尝试
如何获得这个地址
– 找一台自己控制的主机,这台主机的系统版本必须和目 标主机相同。将攻击脚本传到该主机上 – 以root身份运行,如下页图所示
一次针对Linux的入侵过程(六)
执行脚本 statdx2
一次针对Linux的入侵过程(七) 再次对目标主机进行远程攻击
获得root shell, 输入命令ls
– 以上动作主要留下的记录在: /var/log/messages、/var/log/secure、 /var/log/wtmp、/var/spool/ftpd等 – 可以删除之,如右图所示
一次针对Linux的入侵过程(一) 1.收集信息
– 一般ftp服务器都使用了linux系来自百度文库,所以用ftp搜索器寻 找
一次针对Linux的入侵过程(二)
进一步探查目标
一次针对Linux的入侵过程(三)
2. 漏洞扫描
一次针对Linux的入侵过程(四)
3 尝试进入
– Wu-ftp2.6.0(1)是一个有漏洞的版本,首先使用ftp攻击, wuftpdgod是一个针对redhat linux 的wu-ftp2.6.0的site exec漏 洞的攻击脚本
相关文档
最新文档