91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Ingreslock后門漏洞

發布時間:2020-06-24 12:00:06 來源:網絡 閱讀:1580 作者:白帽生活 欄目:安全技術

利用telnet命令連接目標主機的1524端口,直接獲取root權限。


Ingreslock后門程序監聽在1524端口,連接到1524端口就可以直接獲得root權限, 經常被用于***一個暴露的服務器


 一、 利用nmap工具掃描目標主機

1.1 使用nmap命令對目標主機進行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。


1.2 在終端中輸入命令“nmap –sV  192.168.1.3”,對目標主機進行端口掃描,發現開放1524端口。


Ingreslock后門漏洞


1.3 在終端中輸入命令“telnet 192.168.1.3 1524”,連接目標主機1524端口,先是連接成功。如圖3所示


1.4 在終端中輸入命令“whoami”,查找獲取的權限。如圖4所示


Ingreslock后門漏洞



1.5 在終端中輸入命令“ifconfig eth0”,查看網卡信息,在終端下輸入“cat /etc/passwd”,查看遠程主機的密碼文件。


Ingreslock后門漏洞

Ingreslock后門漏洞




向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

东海县| 崇义县| 上犹县| 乌兰察布市| 邹平县| 云龙县| 郑州市| 桃园县| 萨迦县| 青海省| 香河县| 永定县| 永新县| 攀枝花市| 新和县| 无棣县| 深圳市| 崇左市| 莎车县| 彝良县| 个旧市| 安丘市| 汕头市| 江川县| 邹平县| 育儿| 当雄县| 缙云县| 屯门区| 无棣县| 观塘区| 双牌县| 阿瓦提县| 佛山市| 中卫市| 天台县| 改则县| 黄龙县| 灵武市| 沙河市| 托克托县|