Linux Rootkit Learning】的更多相关文章

目录 . 学习Rootkit需要了解的基础知识 . 挂钩(HOOKING) . 直接内核对象操作 . LSM框架(Linux Security Module)于LKM安全 . rootkit检测技术及工具 1. 学习Rootkit需要了解的基础知识 0x1: 什么是rootkit rootkit是允许某人控制操作系统的特定方面而不暴露他或她的踪迹的一组代码.从根本上说来,用户无法察觉这种特性构成了rootkit.rootkit会想尽办法去隐藏自己的网络.进程.I/O等信息(注意,这里所谓的隐藏,…
目录 . 引言 . LRK5 Rootkit . knark Rootkit . Suckit(super user control kit) . adore-ng . WNPS . Sample Rootkit for Linux . suterusu . Rootkit Defense Tools . Linux Rootkit Scanner: kjackal 1. 引言 This paper attempts to analyze the characteristics from the…
### 前言 Linux系统中存在用户态与内核态,当用户态的进程需要申请某些系统资源时便会发起系统调用.而内核态如何将系统的相关信息实时反馈给用户态呢,便是通过proc文件系统.如此便营造了一个相对隔离的环境. 那么proc文件系统是如何呈现我们平时最关心的进程/网络连接信息的呢?在/proc目录下存在着一些以数字命名的目录,这些数字便对应了系统中正在运行的进程的pid.自然,对应进程的一些相关信息便保存在/proc/{pid}目录下.比如/proc/{pid}/fd目录中就保存了进程打开的文件…
最近又学习了一下,感觉还有好多东西不知道,以后积累多一点再从新写一个. 在android上捣鼓了一下linux的内核rootkit,虽然中途遇到了无数坑,至今也没有完全写完,打算先好好啃一段时间linux内核,和理解一下android的linux内核的安全机制再继续写.但还是收获不小,想分享一下学习的一点小心得. 一个完整的内核rootkit大致可分为3个部分,分别为一:自身隐藏,二:信息收集,三:系统攻击.本文也打算从这三方面入手,其中自身隐藏和pc端大体一致.鉴于pc比android运行方便…
https://www.imooc.com/video/3529 Windows Vs Linux Linux: (other linux overall   https://onedrive.live.com/edit.aspx?resid=A42E44970A2B2F18!104&cid=a42e44970a2b2f18&app=OneNote&wdorigin=701) 4. 操作文件和目录 Linux 系统中的目录:  http://www.runoob.com/linux…
资料 ppt:https://www.blackhat.com/docs/us-16/materials/us-16-Leibowitz-Horse-Pill-A-New-Type-Of-Linux-Rootkit.pdf github:https://github.com/r00tkillah/HORSEPILL 介绍 先看一下linux启动过程,网上抄来的一张图 问题就在ramdisk启动init进程的时候,插入恶意代码 原本ramdisk的运行逻辑应该是这样,加载驱动,挂载根文件系统,然后…
目录 . Rootkit Hunter Introduce() . Source Code Frame() . do_system_check_initialisation() . do_system_commands_checks() . do_rootkit_checks() . do_network_checks() . do_local_host_checks() . do_app_checks() 1. Rootkit Hunter Introduce rkhunter (Rootki…
My father got me a computer for graduation with 512MB RAM and a Pentium processor. It came with Windows XP, and I used it to do 2D animation with Adobe Flash. Back in those days, I was looking for my dream job as a 3D artist, and I'd often see job li…
Vbird Linux: Vim Learning: http://linux.vbird.org/linux_basic/0310vi.php Bash Shell: http://linux.vbird.org/linux_basic/0320bash.php Key words of reminder: /etc/passwd history alias [Tab] Wildcard type ---builtin commands \[Enter] echo $variable…
一.主机篇: 1.自动化初筛,建议使用RootkitHunter (1)安装 $sudo wget https://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.4/rkhunter-1.4.4.tar.gz $.tar.gz $ $sudo sh install.sh --install (2)使用(主要看一下,常用的基础的命令有没有被替换) $/usr/local/bin/rkhunter --propupd $/usr/loc…
转自:https://0x90syntax.wordpress.com/2016/02/21/suterusu-rootkitx86%e4%b8%8earm%e7%9a%84%e5%86%85%e8%81%94%e5%86%85%e6%a0%b8%e5%87%bd%e6%95%b0hooking/ Suterusu Rootkit:x86与ARM的内联内核函数Hooking 二月 21, 2016 doubleoverflow Translated By solve From Silic For…
Rootkit是指其主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合:广义而言,Rootkit也可视为一项技术.   目录 1 rootkit是什么 2 rootkit的功能 rootkitrootkit是什么 编辑 Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件.进程和网络链接等信息,比较多见到的是Rootkit一般都和木马.后门等其他恶意程序结合使用.Rootkit通过加载特殊的驱动,修改系…
(1).模拟木马程序病原体并让其自动运行 黑客让脚本自动执行的3种方法:1.计划任务:2.开机启动:3.系统命令被人替换,定一个触发事件. 1)生成木马程序病原体 [root@youxi1 ~]# vim /usr/bin/muma //编写一个木马程序病原体 #!/bin/bash touch /root/a.txt while true do echo `date` >> /root/a.txt sleep 5 done [root@youxi1 ~]# chmod +x /usr/bin…
简介 Reptile是github上一个很火的linux lkm rootkit,最近学习了一些linux rootkit的内容,在这里记录一下. 主要是分析reptile的实现 Reptile的使用 安装命令: sudo ./setup.sh install 然后执行下面的命令 /reptile/reptile_cmd show 接着就可以看到/reptile目录下的一些东西了,这是项目安装在系统中的一些文件,在安装完成后,默认是隐藏的.具体的执行命令就不再这里赘述了 会出现下面这些程序 Re…
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸.Linux提权.Linux信息收集.Linux隧道技术.Linux横向移动.Linux权限维持.Linux痕迹清理几个部分. 容器逃逸 容器逃逸的应用主要是,拿到shell之后,发现是docker环境,要进一步渗透,就必须逃逸到宿主机. 容器逃逸方法见: https://www…
linux驱动开发总结(一) 基础性总结 1, linux驱动一般分为3大类: * 字符设备 * 块设备 * 网络设备 2, 开发环境构建: * 交叉工具链构建 * NFS和tftp服务器安装 3, 驱动开发中设计到的硬件: * 数字电路知识 * ARM硬件知识 * 熟练使用万用表和示波器 * 看懂芯片手册和原理图 4, linux内核源代码目录结构: * arch/: arch子目录包括了所有和体系结构相关的核心代码.它的每一个子目录都代表一种支持的体系结构,例如i386就是关于intel c…
http://www.shouce.ren/post/d/id/112300    黑客攻防实战入门与提高.pdfhttp://www.shouce.ren/post/d/id/112299    黑客入门新手特训.pdfhttp://www.shouce.ren/post/d/id/112298    黑客与设计-剖析设计之美的秘密(彩印).pdfhttp://www.shouce.ren/post/d/id/112297    鸟哥的LINUX私房菜:服务器架设篇 (第二版).pdfhttp…
本文的博客链接:http://blog.csdn.net/qq1084283172/article/details/55657300 一.Android内核源码的编译环境 系统环境:Ubuntu 14.04 x64bit Android系统版本:Android 4.4.4 r1 Android内核版本:android-msm-hammerhead-3.4-kitkat-mr1 手机设备:Nexus 5 研究Android系统调用的目的: Android的内核是逆向工程师的好伙伴.虽然常规的And…
翻译:myswsun 0x00 前言 Android的内核是逆向工程师的好伙伴.虽然常规的Android应用被限制和沙盒化,逆向工程师可以按自己希望自定义和改变操作系统和内核中行为.这给了你不可多得的优势,因为大部分完整性校验和防篡改功能都依赖内核的服务.部署这种可以滥用信任并自我欺骗的内核和环境,可以避免走很多歪路. Android应用有几种方式和系统环境交互.标准方法是通过安卓应用框架的API函数.然而在底层,很多重要的函数,例如分配内存和访问文件,都是被转化为linux的系统调用.在ARM…
原文网址:http://elinux.org/Beagleboard:BeagleBoneBlack Did you know that elinux.org has Mailing Lists? Please feel free to register today to discuss the wiki in general, request features, etc. etc.. Thanks!--Wmat (talk) Beagleboard:BeagleBoneBlack     Th…
本文节选自“The Official Ubuntu Book, 7th Edition.pdf” 快捷键部分直接引用原书中图片. Linux Folders Learning Unity Keyboard Shortcuts  Installing Software from PPAs  1.finding the PPA address 2. adding the PPA address to the ubuntu(e.g ppa:libreoffice/ppa  adding the lib…
The Android kernel is a powerful ally to the reverse engineer. While regular Android apps are hopelessly restricted and sandboxed, you - the reverser - can customize and alter the behavior of the operating system and kernel any way you wish. This giv…
一.序 无论是逆向分析还是漏洞利用,我所理解的攻防博弈无非是二者在既定的某一阶段,以高维的方式进行对抗,并不断地升级维度.比如,逆向工程人员一般会选择在Root的环境下对App进行调试分析,其是以root的高权限对抗受沙盒限制的低权限:在arm64位手机上进行root/越狱时,ret2usr利用技术受到PXN机制的约束,厂商从修改硬件特性的高维度进行对抗,迫使漏洞研究者提高利用技巧. 下文将在Android逆向工程方面,分享鄙人早期从维度攻击的角度所编写的小工具.工具本身可能已经不能适应现在的攻…
标记一下,慢慢看  http://www.oracle-base.com/articles/misc/articles-misc.php Miscellaneous Articles DBA Development Middleware Application Express (APEX) MySQL Operating System Installations Oracle VM Others DBA AutoNumber And Identity Functionality - Implem…
这个月最主要任务是linux shell script学习. 其次是继续spring源码学习. 其余时间C.C++和Java学习. 01 9月第一天,9点多才到家.做道简单的oj题练习下.因为简单,所以用不太熟悉的linux vim来搞.没想到出乎意料的顺利,看来最近的复习还是有点效果.不过我一直有个疑问,char* p; 和char *p;两种写法有什么区别? 02 周五,工作主要是收尾工作,抽时间继续华为的oj. 回家开始linux脚本学习. 03 周六,セックス.ついに男になる. 04 l…
catalog . 引言 . Pam后门 . SSH后门 . Hijacking SSH . Hijacking SSH By Setup A Tunnel Which Allows Multiple Sessions Over The Same SSH Connection Without Re-Authentication . Hijacking Active SSH Screen Sessions 0. 引言 0x1: 安全攻防观点 . Know Your Enemy : Know You…
2010-01-15 10:32 chinaitlab chinaitlab 字号:T | T 在这篇文章里, 我们将看到各种不同的后门技术,特别是 Linux的可装载内核模块(LKM). 我们将会发现LKM后门比传统的后门程序更加复杂,更加强大,更不易于被发现.知道这些之后,我们可以制造我们 自己的基于LKM的Rootkit程序, 主要体现在TCP/IP层, 因为我们相信这是在系统管理员面前最好的隐藏后门的地方. AD:2014WOT全球软件技术峰会北京站 课程视频发布 简介: 在这篇文章里,…
http://how-to.linuxcareer.com/learning-linux-commands-awk 1. Introduction In this case, the title might be a little misleading. And that is because awk is more than a command, it's a programming language in its own right. You can write awk scripts fo…
1.首先获得远程服务器的root权限,当然这是基本的也是最难的. 2.然后下载rootkit程序,本文用到的是mafix. 3.开始安装 wget http://godpock.googlecode.com/svn-history/r51/trunk/Tools/mafix.tar.gz tar zxvf mafix.tar.gz cd mafix ./root 123 20000 (其中123为你连接后门程序时的密码,20000为连接的端口,查看HOW-TO修改) 安装过程中一些地方报错,主要…
 Linux下Rootkit的另类检测 当黑客获取管理员权限时,首先是抹掉入侵系统的相关记录,并且隐藏自己的行踪,要实现这一目的最常用的方法就是使用Rootkits,简单的说,Rootkits是一种经修改的攻击脚本.系统程序,用于在一个目标系统中非法获取系统的最高控制权限.Rootkits被广泛使用,它允许攻击者获得后门级访问.过去,Rootkits通常是替换操作系统中的正常二进制执行程序,如Iogin程序.ifconfig程序等.但这两年来Rootkits发展很快,发展到直接对底层内核进行操作…