Linux黑操作——隐藏技术(权限维持)

本文介绍了Linux系统中攻击者可能使用的隐藏技术,包括创建隐藏文件、设置隐藏权限、控制历史记录以及隐藏进程的方法。同时,也提到了如何利用unhide工具来检测和发现这些隐藏的进程。了解这些技巧有助于提升系统的安全性。

在这里插入图片描述

前言

假如在linux系统,攻击者在获取服务器权限后,会通过一些技巧来隐藏自己的踪迹和后门文件,介不就是非常可怕了嘛!!!


隐藏文件

Linux 下创建一个隐藏文件:

touch .test.txt

touch 命令可以创建一个文件,文件名前面加一个 点 就代表是隐藏文件 而且使用命令ls
-l是查看不出来的,只能查看到文件及文件夹,查看Linux下的隐藏文件需要用到命令:ls -al


隐藏权限

在Linux中,使用chattr命令来防止root和其他管理用户误删除和修改重要文件及目录,此权限用ls -l是查看不出来的,从而达到隐藏权限的目的。

这个技巧常被用在后门,变成了一些难以清除的后门文件

# 锁定文件
chattr +i test.txt 
# 属性查看
lsattr  test.txt    
# 解除锁定
chattr -i test.txt  
#删除文件
rm -rf 1.test.txt   

隐藏历史操作命令

在shell中执行的命令,不希望被记录在命令行历史中,那么在linux中可以开启无痕操作模式,所谓神不知鬼不觉

只针对你的工作关闭历史记录

空格 set +o history

由于空格的缘故,该命令本身也不会被记录。
上面的命令会临时禁用历史功能,这意味着在这命令之后你执行的所有操作都不会记录到历史中,然而这个命令之前的所有东西都会原样记录在历史列表中。

如要重新开启历史功能

空格 set -o history

从历史记录中删除指定的命令

假设历史记录中已经包含了一些你不希望记录的命令。这种情况下我们怎么办?很简单。通过下面的命令来删除:

history | grep "keyword"

输出历史记录中匹配的命令

history -d 命令所在的行数

批量删除:
只保留前100个

sed -i '100,$d' .bash_history

进程隐藏

管理员无法通过相关命令工具查找到你运行的进程,从而达到隐藏目的,实现进程隐藏。

libprocesshider

github项目地址:https://github.com/gianlucaborello/libprocesshider

感兴趣的可以去项目学习

如何在Linux中发现隐藏的进程?

unhide 是一个小巧的网络取证工具,能够发现那些借助rootkit,LKM及其它技术隐藏的进程和TCP / UDP端口。这个工具在Linux,UNIX类,MS-Windows等操作系统下都可以工作。

下载地址:http://www.unhide-forensics.info/

 安装
sudo yum install unhide
 使用
unhide [options] test_list

在这里插入图片描述

### Linux应急响应靶机设置和使用指南 Linux应急响应靶机是一种用于模拟真实攻击场景的系统,旨在帮助安全团队学习和实践如何应对各种攻击行为。以下是关于Linux应急响应靶机的相关信息和设置方法。 #### 1. 环境准备 在设置Linux应急响应靶机之前,需要确保具备以下条件: - 一台虚拟机或物理服务器(推荐使用虚拟机以便于快速恢复)。 - 操作系统:通常选择主流的Linux发行版,如Ubuntu、CentOS等[^2]。 - 网络配置:建议将靶机置于隔离网络中,以避免对生产环境造成影响。 #### 2. 靶机配置 以下是靶机的基本配置步骤: ##### 2.1 安装基础服务 安装常见的服务和工具,例如SSH、Apache、MySQL等,以便模拟真实环境中的攻击场景。 ```bash sudo apt update && sudo apt install openssh-server apache2 mysql-server -y ``` ##### 2.2 配置弱密码 为了模拟真实的攻击场景,可以为用户账户设置弱密码。例如: ```bash sudo useradd testuser echo "testuser:password" | sudo chpasswd ``` ##### 2.3 开启不必要的服务 故意开启一些不安全的服务或端口,以吸引攻击者。例如,启用未授权访问的Redis服务: ```bash sudo systemctl start redis sudo systemctl enable redis ``` ##### 2.4 配置日志记录 确保系统日志和应用程序日志被正确记录,以便后续分析攻击行为。 ```bash sudo sed -i 's/^\#LogFiles.*$/LogFiles \/var\/log\/auth.log/' /etc/rsyslog.conf sudo systemctl restart rsyslog ``` #### 3. 攻击场景模拟 在靶机上可以模拟多种攻击场景,包括但不限于以下几种: ##### 3.1 提权攻击 通过漏洞利用或配置错误,攻击者可能获得更高的权限。例如,利用Sudoers文件配置错误实现提权: ```bash echo "testuser ALL=(ALL) NOPASSWD:ALL" | sudo tee -a /etc/sudoers ``` ##### 3.2 权限维持 攻击者可能通过植入后门或修改系统配置来维持权限。例如,创建一个隐藏用户: ```bash sudo useradd -r backdoor sudo usermod -p $(openssl passwd -1 secret) backdoor ``` ##### 3.3 数据泄露 模拟攻击者窃取敏感数据的行为。例如,复制`/etc/passwd`文件到外部存储设备: ```bash cp /etc/passwd /tmp/passwd.copy ``` #### 4. 应急响应流程 当发现攻击行为时,应遵循以下应急响应流程: - **检测**:通过监控工具和日志分析,识别异常行为。 - **遏制**:立即隔离受影响的系统,防止进一步扩散。 - **清除**:移除恶意软件或后门,并修复系统漏洞。 - **恢复**:从备份中恢复数据,并验证系统的完整性。 - **报告**:记录攻击细节并提交给相关方进行分析。 #### 5. 工具推荐 以下是一些常用的Linux应急响应工具: - **Volatility**:用于内存分析。 - **ClamAV**:病毒扫描工具。 - **Lynis**:安全审计工具[^3]。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

征__程

多动手,避免老年痴呆,活跃身心

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值