[System/Network] 리눅스 SetUID 취약점을 악용한 백도어 공격 및 탐지 우회
·
Security/System & Network
1. 개요리눅스 시스템에서 SetUID를 악용하여 Local Backdoor를 생성하고 root 권한을 탈취하는 과정을 실습해 보았다. 이 과정에서 공격자는 특정 바이너리를 이용해 관리자 권한을 획득하고, 이를 숨겨 탐지를 우회할 수도 있다.2. 전제조건이미 관리자 권한을 탈취하여 기본적인 정보 수집이 완료된 상태일반 사용자 계정(gildong)이 정상적으로 존재SetUID를 활용할 수 있는 환경3. 공격 실습 - Rootkit 활용3.1. 일반 사용자 계정(gildong) 생성먼저 터미널을 2개를 열고 왼쪽은 루트 계정으로 로그인하고 adduser 명령어를 사용해서 gildong이라는 계정을 생성한다.오른쪽 터미널로 넘어와서 gildong 계정으로 로그인을 한다.3.2. Local Backdoor 생성..