私はコンピュータセキュリティのクラスを受講しており、システムを十分に強化することになっていますが、攻撃者がルートアクセスを取得するための「ハードバックドア」を1つ残しておくことになっています。
私は2日間、何かを理解しようとしていますが、私は完全に初心者なので、これを行うための良いアイデアがまだ理解できません。
Ubuntu 14.04を実行しています。私のような初心者が敵を根絶させるための裏口はありますか?
前もって感謝します。
何のためのバックドア?コンソールからの将来のネットワークの悪用または特権の昇格?
誰も気づかないシステムアカウントにパスワードとシェルを設定しないでください。たとえば、/ etc/passwdを変更します。
から:
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
に:
news:x:9:9:news:/var/spool/news:/bin/bash
と須藤passwdニュース
ニュースを(あまりに明白な)Sudoユーザーにしないでください。ただし、root権限で実行され、誰でも書き込み可能な(または単にニュースによって書き込み可能な)cronジョブを残してください。
別のオプションは、管理者のauthorized_keysファイルに公開鍵を追加することです。
次に、プログラムを実行する必要があります。 1つのトリックは、書き込み可能なランダムスクリプトで setuid を行うことです。
別のトリックは、cronが実行するプログラムをuid = rootとして書き込み可能なままにしておき、そのファイルを更新して特権を昇格させることです。
どのレベルを目指していますか?初心者?コースでどのくらい教えられましたか?
簡単:bashシェルを備えたポート4444でリスニングネットキャットをセットアップします。 (netcat -lvp 4444 -e/bin/bash)攻撃者がこれを見つける方法は、nmapを使用して開いているすべてのポートをスキャンすることです。
中:ポートでリッスンするソフトウェアの「既知の脆弱な」ビットを使用します。一部のFTPプログラムの古いバージョンは、これに適しています。機能FTPサーバー2.34はおそらくこの理由で最も一般的に使用されます。攻撃者が実行中のサービスを列挙すると、エクスプロイトはGoogleにとって簡単になります。 ( http://www.rapid7.com/db/modules/exploit/windows/ftp/ability_server_stor )
中ハード:RCEまたはLFI/RFIのある時点でコードを注入できる脆弱なWebアプリケーションをホストします。または、巧妙に作成されたリクエストパラメータからデータベースを読み取り、このデータベースのエントリとSSHを実行できるユーザー間でユーザー名/パスワードを共有するアカウントを持っている可能性があるもの。
ハード:空は本当に限界です。アイデアを得るために、vulnhubの脆弱な設計ISOのいくつかを確認してください。