您当前的位置: 首页 > 

星球守护者

暂无认证

  • 4浏览

    0关注

    641博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

Metasploitable2靶机之第十二篇--后门漏洞

星球守护者 发布时间:2021-04-02 22:30:41 ,浏览量:4

文章目录
      • 环境
      • Ingreslock 后门漏洞
        • 原理
        • 复现
      • Rlogin 后门漏洞
        • 原理
        • 复现
      • 摘抄

环境 主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129 Ingreslock 后门漏洞 原理
  • Ingreslock后门程序监听在1524端口,
  • 链接到1524端口就可以直接获得root权限。
复现

执行 telnet 102.168.232.202 1524 在这里插入图片描述

Rlogin 后门漏洞 原理
  • TCP端口512,513和514为著名的rlogin提供服务。
  • 在系统之后被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts+)。
  • 要利用这个配置,确保rsh客户端已经按照(在linux操作系统上安装Open ssh),然后以root权限允许下列命令,
  • 如果被提示需要一个SSH秘钥,这表示RSH客户端没有安装,ubuntu一般默认使用SSH(Debin GNU/Linux 也是如此)
复现

在这里插入图片描述

摘抄 刺骨寒冬,有皑皑白雪,

有漫漫水墨一样,巍峨挺拔的山峰,

也有即将迎来的万物逢春。

关注
打赏
1662051426
查看更多评论
立即登录/注册

微信扫码登录

0.3674s