Ingreslock后门漏洞

        找到工作后,学习时间少了很多,今天在学习时,发现了一个比较好玩的端口后门漏洞,就是1524端口漏洞,现在我把该过程记录下来。

1524端口简介:

服务:ingress 
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

目的:

利用Telnet命令链接目标主机的1524端口,直接获取root权限。

原理:

Ingreslock后门程序监听1524端口,连接到1524端口就可以直接获取root权限。

准备:

1.Kali系统版本2.0

2.攻击主机IP:192.168.1.2   靶机IP:192.168.1.3

实战:

Step1:扫描目标主机端口:在终端输入nmap -sV 192.168.1.3

Step2:连接目标主机:在终端输入telnet 192.168.1.3 1524

Step3:查找获取的权限:在终端输入whoami

Step4:查看主机密码文件:在终端输入cat  /etc/passwd

猜你喜欢

转载自blog.csdn.net/qq_36197704/article/details/82497245
今日推荐