久久精品国产亚洲高清|精品日韩中文乱码在线|亚洲va中文字幕无码久|伊人久久综合狼伊人久久|亚洲不卡av不卡一区二区|精品久久久久久久蜜臀AV|国产精品19久久久久久不卡|国产男女猛烈视频在线观看麻豆

    1. <style id="76ofp"></style>

      <style id="76ofp"></style>
      <rt id="76ofp"></rt>
      <form id="76ofp"><optgroup id="76ofp"></optgroup></form>
      1. 千鋒教育-做有情懷、有良心、有品質(zhì)的職業(yè)教育機(jī)構(gòu)

        手機(jī)站
        千鋒教育

        千鋒學(xué)習(xí)站 | 隨時(shí)隨地免費(fèi)學(xué)

        千鋒教育

        掃一掃進(jìn)入千鋒手機(jī)站

        領(lǐng)取全套視頻
        千鋒教育

        關(guān)注千鋒學(xué)習(xí)站小程序
        隨時(shí)隨地免費(fèi)學(xué)習(xí)課程

        當(dāng)前位置:首頁(yè)  >  技術(shù)干貨  > 全面深入探究Shift后門(mén)

        全面深入探究Shift后門(mén)

        來(lái)源:千鋒教育
        發(fā)布人:xqq
        時(shí)間: 2023-11-22 21:06:47 1700658407

        一、Shift后門(mén)的概念

        Shift后門(mén)是一種可以替換原有的sudo命令的后門(mén),在裸機(jī)或虛擬機(jī)環(huán)境下完美工作。它可以通過(guò)惡意代碼篡改系統(tǒng)的輸入輸出,從而達(dá)到竊取密碼或者執(zhí)行其他危險(xiǎn)的操作。

        Shift后門(mén)的工作原理是在用戶執(zhí)行sudo命令時(shí),自動(dòng)按順序調(diào)用系統(tǒng)中的sudo、/usr/bin/whoami、/usr/bin/time和/bin/sh這幾個(gè)程序。而Shift后門(mén)則依靠惡意代碼將這幾個(gè)程序后門(mén)化,以達(dá)到實(shí)現(xiàn)任意命令的目的。

        然而,這種后門(mén)的特點(diǎn)是完全不會(huì)影響sudo命令的正常功能,因此不容易被察覺(jué)和發(fā)現(xiàn),具有很高的欺騙性。

        二、Shift后門(mén)的實(shí)現(xiàn)方式

        Shift后門(mén)通常需要在系統(tǒng)執(zhí)行sudo命令時(shí)自動(dòng)調(diào)用。這也是它被稱(chēng)為"Shift"的原因,因?yàn)檫@個(gè)單詞在鍵盤(pán)上按下時(shí),可以得到"sudo"的字母順序。

        實(shí)現(xiàn)Shift后門(mén)的方式通常有兩種:

        1. 編譯好的程序

        針對(duì)特定的操作系統(tǒng)和版本,惡意攻擊者編譯出后門(mén)程序,并且將其拷貝到合適的位置。這種方式常常需要root權(quán)限才能實(shí)現(xiàn),因此很難被正常的用戶察覺(jué)到。

        在實(shí)際操作中,攻擊者可以先通過(guò)其他漏洞獲取root權(quán)限,然后再執(zhí)行這個(gè)惡意程序。

        2. 內(nèi)核模塊

        內(nèi)核模塊是類(lèi)似插件的一種機(jī)制。攻擊者可以針對(duì)特定的內(nèi)核版本編寫(xiě)一個(gè)后門(mén)內(nèi)核模塊,然后配合其他工具將其插入到被攻擊目標(biāo)的系統(tǒng)中。這種方式可以避免文件被殺毒軟件查殺,從而提高攻擊者的成功率。

        三、Shift后門(mén)的攻擊效果

        Shift后門(mén)的攻擊效果非常顯著,它可以竊取用戶輸入的密碼,實(shí)現(xiàn)遠(yuǎn)程控制等危險(xiǎn)操作。

        1. 竊取密碼

        Shift后門(mén)利用惡意代碼篡改用戶輸入的密碼,從而達(dá)到竊取密碼的目的。通常情況下,用戶輸入的密碼會(huì)在后門(mén)中被記錄下來(lái),然后傳回到攻擊者的服務(wù)器上。攻擊者可以通過(guò)解密得到明文密碼,并且利用這些密碼完成其他的攻擊。

        2. 實(shí)現(xiàn)遠(yuǎn)程控制

        Shift后門(mén)在竊取密碼的同時(shí),還能夠執(zhí)行其他惡意代碼。攻擊者可以通過(guò)這個(gè)后門(mén)直接遠(yuǎn)程操控被攻擊目標(biāo)的系統(tǒng),進(jìn)行各種危險(xiǎn)操作。

        四、Shift后門(mén)的防御方式

        針對(duì)Shift后門(mén)的攻擊,有以下幾種防御方式:

        1. 更新系統(tǒng)和軟件

        攻擊者通常會(huì)利用系統(tǒng)或軟件中的漏洞來(lái)實(shí)現(xiàn)Shift后門(mén)的攻擊。因此,及時(shí)更新系統(tǒng)和軟件版本是最有效的防御方式之一。

        2. 安裝殺毒軟件

        殺毒軟件有很強(qiáng)的偵測(cè)能力,可以防御很多常見(jiàn)的惡意程序和后門(mén)。安裝殺毒軟件并定期對(duì)系統(tǒng)進(jìn)行全盤(pán)掃描,可以及時(shí)發(fā)現(xiàn)系統(tǒng)中的異常情況。

        3. 配置sudo

        在sudo的配置文件中,可以設(shè)置只允許授權(quán)用戶以某種方式執(zhí)行sudo命令。這樣可以避免未知來(lái)源的后門(mén)利用sudo命令執(zhí)行任意命令。

        4. 監(jiān)控系統(tǒng)日志

        及時(shí)監(jiān)控系統(tǒng)日志,可以發(fā)現(xiàn)系統(tǒng)中的異常情況。如果發(fā)現(xiàn)sudo命令經(jīng)常被執(zhí)行,但是日志中沒(méi)有對(duì)應(yīng)的用戶信息,那么很可能是被插入了Shift后門(mén)。

        五、Shift后門(mén)示例代碼

        
        #!/bin/bash
        
        sudo(){
            /usr/bin/sudo "$@"
            if [ $? -ne 0 ]; then
                echo "[sudo] password for $USER: "
                read -s password
                echo "$password" | python shift.py
                /usr/bin/sudo "$@"
            fi
        }
        

        上述代碼是一個(gè)簡(jiǎn)單的Shift后門(mén)實(shí)現(xiàn)例子,它在用戶執(zhí)行sudo命令時(shí),自動(dòng)調(diào)用Python腳本,并將用戶輸入的密碼作為參數(shù)傳遞下去。對(duì)應(yīng)的Python腳本如下:

        
        import sys
        import os
        
        SHELL_PATH = "/bin/bash"
        
        def main():
            if len(sys.argv) <= 1:
                sys.exit(1)
            password = sys.argv[1]
            os.system("%s -c 'echo \"%s\" | /usr/bin/sudo -S /usr/bin/whoami'" % (SHELL_PATH, password))
            os.system("%s -c 'echo \"%s\" | /usr/bin/sudo -S /usr/bin/time'" % (SHELL_PATH, password))
            os.system("%s -c 'echo \"%s\" | /usr/bin/sudo -S /bin/sh'" % (SHELL_PATH, password))
        
        if __name__ == '__main__':
            main()
        

        聲明:本站稿件版權(quán)均屬千鋒教育所有,未經(jīng)許可不得擅自轉(zhuǎn)載。
        10年以上業(yè)內(nèi)強(qiáng)師集結(jié),手把手帶你蛻變精英
        請(qǐng)您保持通訊暢通,專(zhuān)屬學(xué)習(xí)老師24小時(shí)內(nèi)將與您1V1溝通
        免費(fèi)領(lǐng)取
        今日已有369人領(lǐng)取成功
        劉同學(xué) 138****2860 剛剛成功領(lǐng)取
        王同學(xué) 131****2015 剛剛成功領(lǐng)取
        張同學(xué) 133****4652 剛剛成功領(lǐng)取
        李同學(xué) 135****8607 剛剛成功領(lǐng)取
        楊同學(xué) 132****5667 剛剛成功領(lǐng)取
        岳同學(xué) 134****6652 剛剛成功領(lǐng)取
        梁同學(xué) 157****2950 剛剛成功領(lǐng)取
        劉同學(xué) 189****1015 剛剛成功領(lǐng)取
        張同學(xué) 155****4678 剛剛成功領(lǐng)取
        鄒同學(xué) 139****2907 剛剛成功領(lǐng)取
        董同學(xué) 138****2867 剛剛成功領(lǐng)取
        周同學(xué) 136****3602 剛剛成功領(lǐng)取

        上一篇

        RxJsSubject詳解

        下一篇

        解析dict_values
        相關(guān)推薦HOT
        Uniapp點(diǎn)擊事件全解析

        Uniapp是一個(gè)跨平臺(tái)的框架,開(kāi)發(fā)者可以通過(guò)一份代碼適配多個(gè)移動(dòng)平臺(tái),包括iOS、Android、H5、小程序等。其中,點(diǎn)擊事件作為移動(dòng)應(yīng)用中常見(jiàn)的交...詳情>>

        2023-11-22 23:23:36
        byte轉(zhuǎn)string詳解

        byte轉(zhuǎn)string是編程中經(jīng)常遇到的一個(gè)操作。無(wú)論是在文件處理、網(wǎng)絡(luò)傳輸還是數(shù)據(jù)存儲(chǔ)上,都需要將byte轉(zhuǎn)為string進(jìn)行處理。本文將從多個(gè)方面詳解...詳情>>

        2023-11-22 23:16:23
        C++ sort頭文件詳解

        一、sort頭文件介紹C++ sort頭文件是C++標(biāo)準(zhǔn)庫(kù)中的一個(gè)重要頭文件,用來(lái)排序(主要是升序)數(shù)組或序列。通過(guò)對(duì)sort函數(shù)的調(diào)用,C++ sort頭文件...詳情>>

        2023-11-22 22:15:11
        如何清除svchost病毒

        一、了解svchost病毒svchost病毒是一種比較常見(jiàn)的惡意軟件,它通過(guò)偽裝成系統(tǒng)進(jìn)程的方式進(jìn)行隱藏,進(jìn)而竊取用戶的個(gè)人信息和系統(tǒng)信息。而且svch...詳情>>

        2023-11-22 22:04:23
        Photoscan建模教程

        一、環(huán)境搭建在使用Photoscan進(jìn)行建模前,需要先安裝好相關(guān)軟件并進(jìn)行配置。首先,需要安裝好Photoscan軟件,可以從官網(wǎng)下載。安裝完成后,需要...詳情>>

        2023-11-22 22:00:47
        乐安县| 和平县| 城步| 永安市| 民丰县| 林西县| 芦山县| 沭阳县| 格尔木市| 云龙县| 阿拉善左旗| 辽宁省| 黄骅市| 民丰县| 吉林市| 衡东县| 宝应县| 辰溪县| 琼海市| 卫辉市| 济源市| 来安县| 勃利县| 英吉沙县| 凉城县| 区。| 成安县| 闸北区| 育儿| 长阳| 勃利县| 田林县| 张家界市| 金昌市| 成安县| 昌乐县| 偏关县| 鄢陵县| 英德市| 莫力| 楚雄市|