의미없는 블로그
[Nessus] Bind Shell Backdoor Detection (Critical) 본문
11111 포트로 원격 명령어 실행 가능해서 취약으로 잡혔다
예시 nc 192.168.216.128 11111 # 원격 서버 11111 포트로 Bind Shell 연결 |
해당 서버에서 11111 포트로 listen 하고 있으니까 접속 되는거겠지
예시 nc -l -p 11111 |
일단 11111 포트 물고있는 프로세스 부터 죽이고
11111 포트 꺼야지
글고 방화벽에서 11111 차단해야지
nc 192.168.216.128 11111
11111 포트로 원격명령어 id 실행한건데 어케한거지
nessus 가 bind shell 취약점 탐지하는 원리가뭐야
아 nc 명령어로
nc 192.168.216.128 11111 해서 접속한거
Bind Shell : 서버 포트 열리면 클라이언트가 서버로 접속하여 쉘 생성
'# 나 > !nfra' 카테고리의 다른 글
[Nessus] [오탐] Apache Axis C++/1.6a 에 대하여 (0) | 2024.12.16 |
---|---|
[Nessus] X Server Detection (Low) (0) | 2024.12.12 |
[Nessus][C] VMware ESX/ESXi Unsupported Version Detection (0) | 2024.12.04 |
[GCP] Cloud SQL 에서 MySQL 접속 (0) | 2024.06.26 |
Ubuntu 20.04 + Tomcat 9 + Mysql 8.0 + JSP + Apache 2 (0) | 2024.06.21 |
Comments