利用telnet命令連接目標(biāo)主機的1524端口,直接獲取root權(quán)限。
目前成都創(chuàng)新互聯(lián)已為千余家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)絡(luò)空間、成都網(wǎng)站托管、企業(yè)網(wǎng)站設(shè)計、色尼網(wǎng)站維護(hù)等服務(wù),公司將堅持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。
Ingreslock后門程序監(jiān)聽在1524端口,連接到1524端口就可以直接獲得root權(quán)限, 經(jīng)常被用于***一個暴露的服務(wù)器。
一、利用nmap工具掃描目標(biāo)主機
1.1使用nmap命令對目標(biāo)主機進(jìn)行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。
1.2在終端中輸入命令“nmap –sV 192.168.1.3”,對目標(biāo)主機進(jìn)行端口掃描,發(fā)現(xiàn)開放1524端口。
1.3在終端中輸入命令“telnet 192.168.1.3 1524”,連接目標(biāo)主機1524端口,先是連接成功。如圖3所示
1.4在終端中輸入命令“whoami”,查找獲取的權(quán)限。如圖4所示
1.5在終端中輸入命令“ifconfig eth0”,查看網(wǎng)卡信息,在終端下輸入“cat /etc/passwd”,查看遠(yuǎn)程主機的密碼文件。