问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

服务器后门技术详解:类型、原理与防范措施

创作时间:
作者:
@小白创作中心

服务器后门技术详解:类型、原理与防范措施

引用
1
来源
1.
https://www.kdun.cn/ask/664099.html

服务器后门是网络安全领域中一个常见且严重的问题。攻击者通常会在获取系统控制权后植入后门程序,以便长期保持对系统的访问权限。本文将详细介绍几种常见的服务器后门类型及其检测方法,并探讨Windows系统的相关后门技术。

动态库模块后门

原理:动态库模块后门作为nginx的so module加载,不改变nginx程序本身。

功能:这种后门可以包括远程shell访问、socks5隧道建立、HTTP密码嗅探与记录等。

检测:可以通过查找特定的字符串特征来检测,例如
/tmp/.web_sniff

pwnginx=。

二进制程序后门

原理:通过编译加入后门代码的nginx程序,然后替换掉目标nginx程序来加载。

功能:与动态库模块后门类似,但可能更加隐蔽,因为整个nginx程序都被替换了。

检测:需要对比nginx程序的哈希值或使用杀毒软件进行扫描。

Lua脚本后门

原理:利用nginx的lua-nginx-module加载恶意的lua脚本。

功能:可以执行任意系统命令、接管系统。

检测:在nginx的配置文件中查找所有
content_by_lua_file

init_by_lua_file

require
等关键字,并分析每个lua文件是否包含
io.popen
关键字。

Nginx Execute后门

原理:利用nginx的ngx_http_execute_module执行任意系统命令。

功能:通过特定的HTTP请求即可执行任意系统命令。

检测:查看nginx的配置文件中是否加载
ngx_http_execute_module.so
模块,并确认是否存在
command on
配置。

Header-Filter后门

原理:修改nginx的ngx_http_header_filter模块,检测特定cookie并反连到攻击者机器。

功能:较为隐蔽,安全运维人员不易察觉。

检测:需要深入分析nginx的源码或二进制文件,查找异常的代码逻辑。

Windows后门技术

  • 隐藏、克隆账户:通过CMD命令行创建隐藏账户,并提升为管理员权限。

  • Shift后门:将cmd.exe拷贝覆盖sethc.exe,按5次Shift键弹出cmd窗口,以system权限执行系统命令。

  • 启动项、计划任务:利用windows的启动项、任务计划等功能执行恶意脚本。

  • 劫持技术:如LPK劫持,通过感染存在可执行文件的目录来激活病毒。

  • 注册表自启动:在注册表指定键值添加新的键值类型为REG_SZ,数据项中添写需要运行程序的路径。

  • 用户登录:修改注册表路径下的UserInitMprLogonScript键值或winlogon Userinit字段。

  • 定时任务:使用schtasks或at命令创建定时任务。

  • WMI:利用WMI和Powershell命令配合实现无文件攻击。

  • WebShell:在指定的web服务器路径放置WebShell。

  • 自启动服务:将自己的恶意可执行文件注册成服务或调用系统进程加载dll文件运行服务。

  • DLL劫持:如果在进程尝试加载DLL时没有指定绝对路径,攻击者可以控制某些目录并放入恶意DLL文件。

  • COM劫持:通过修改CLSID下的注册表键值实现COM对象劫持。

  • Bootkit MBR后门:读取主引导记录和分区表,复制恶意二进制数据到主引导扇区。

这些后门技术各有特点,但目的都是为了长期保持对服务器的访问权限。为了防范这些后门,建议采取以下措施:

  • 定期更新系统和软件补丁
  • 使用强密码和多因素认证
  • 限制不必要的网络访问
  • 定期备份重要数据
  • 使用安全审计工具监控服务器活动
  • 及时响应安全事件
© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号