Ingreslock後門漏洞

來源:互聯網
上載者:User

標籤:ingreslock後門

利用telnet命令串連目標主機的1524連接埠,直接擷取root許可權。


Ingreslock後門程式監聽在1524連接埠,串連到1524連接埠就可以直接獲得root許可權, 經常被用於入侵一個暴露的伺服器。


 一、利用nmap工具掃描目標主機

1.1使用nmap命令對目標主機進行掃描。單擊案頭空白處,右鍵菜單選擇“在終端中開啟”。


1.2在終端中輸入命令“nmap –sV  192.168.1.3”,對目標主機進行連接埠掃描,發現開放1524連接埠。


650) this.width=650;" src="http://s1.51cto.com/wyfs02/M02/8D/12/wKiom1iEgefB4PPLAAGye1gg1eQ812.jpg" style="float:none;" title="1.jpg" alt="wKiom1iEgefB4PPLAAGye1gg1eQ812.jpg" />


1.3在終端中輸入命令“telnet 192.168.1.3 1524”,串連目標主機1524連接埠,先是串連成功。3所示


1.4在終端中輸入命令“whoami”,尋找擷取的許可權。4所示


650) this.width=650;" src="http://s4.51cto.com/wyfs02/M02/8D/0F/wKioL1iEgeeiDdy7AAAwx_jxCKc296.jpg" style="float:none;" title="2.jpg" alt="wKioL1iEgeeiDdy7AAAwx_jxCKc296.jpg" />



1.5在終端中輸入命令“ifconfig eth0”,查看網卡資訊,在終端下輸入“cat /etc/passwd”,查看遠程主機的密碼檔案。


650) this.width=650;" src="http://s4.51cto.com/wyfs02/M00/8D/12/wKiom1iEgeeQlJDuAACSCPnrWso647.jpg" style="float:none;" title="3.jpg" alt="wKiom1iEgeeQlJDuAACSCPnrWso647.jpg" />

650) this.width=650;" src="http://s5.51cto.com/wyfs02/M02/8D/0F/wKioL1iEgenxikz2AAICxY1LjZ8113.jpg" style="float:none;" title="4.jpg" alt="wKioL1iEgenxikz2AAICxY1LjZ8113.jpg" />




本文出自 “12377962” 部落格,請務必保留此出處http://12387962.blog.51cto.com/12377962/1893770

Ingreslock後門漏洞

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.