Ingreslock后门漏洞

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Ingreslock后门漏洞相关的知识,希望对你有一定的参考价值。

利用telnet命令连接目标主机的1524端口,直接获取root权限。


Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限, 经常被用于入侵一个暴露的服务器。


 一、 利用nmap工具扫描目标主机

1.1 使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。


1.2 在终端中输入命令“nmap –sV  192.168.1.3”,对目标主机进行端口扫描,发现开放1524端口。


技术分享


1.3 在终端中输入命令“telnet 192.168.1.3 1524”,连接目标主机1524端口,先是连接成功。如图3所示


1.4 在终端中输入命令“whoami”,查找获取的权限。如图4所示


技术分享



1.5 在终端中输入命令“ifconfig eth0”,查看网卡信息,在终端下输入“cat /etc/passwd”,查看远程主机的密码文件。


技术分享

技术分享




本文出自 “12377962” 博客,请务必保留此出处http://12387962.blog.51cto.com/12377962/1893770

以上是关于Ingreslock后门漏洞的主要内容,如果未能解决你的问题,请参考以下文章

网站被***怎么处理 phpstudy存在后门漏洞

NOE77101固件后门漏洞分析

phpStudy后门漏洞利用复现

PHP 8.1.0-dev 后门远程命令执行漏洞复现

留后门?Nacos被爆存在严重的旁路身份验证安全漏洞!

后门 | Nacos 被爆严重安全漏洞