我正在为一个信息安全类创建一个有意攻击的Ubuntu服务器。我正在尝试创建一个bash,它无需身份验证就可以访问,用户应该能够连接到netcat并获得一个完整的shell。这是在端口1524的metasploitable2 vm中完成的。
有人知道最好的办法吗?
我知道metasploitable正在使用xinetd服务,但我无法在xinetd.conf或xinetd.d/目录中找到必要的配置。
我在运行Ubuntu10.04。
发布于 2014-03-10 00:36:53
ingreslock端口(tcp/1524由/etc/inetd.conf中的一个条目控制)。
实际上,正在向侦听端口提供一个交互式bash;inetd.conf条目的第七个字段显示了这一点。
您可以通过在inetd.conf中创建类似的条目或为xinetd创建自己的服务来获得类似的结果。
https://askubuntu.com/questions/266688
复制相似问题