WEB开发网
开发学院网络安全黑客技术 剑走偏锋——灵巧的旁注攻击 阅读

剑走偏锋——灵巧的旁注攻击

 2006-11-05 20:36:19 来源:WEB开发网   
核心提示: 先通过 aspshell 下载 Serv-U 的任意一个快捷方式,然后本地查看属性的目标,剑走偏锋——灵巧的旁注攻击(4),呵呵,原来 Serv-U 的目录是 "C:Program Filesewfq4qrqtgy4635Serv-U" ,终于在我硬盘上找到一个 cgi

先通过 aspshell 下载 Serv-U 的任意一个快捷方式,然后本地查看属性的目标,呵呵,原来 Serv-U 的目录是 "C:Program Filesewfq4qrqtgy4635Serv-U" ,这下好了,直接跳转目录。OH~,yes~~,看到了,马上修改 ServUDaemon.ini文件,这个服务器居然放了 280 个用户,狂晕......不管了,先在添加 [Domain1] 里加一行:

User281=angel|1|0

然后加上

[USER=angel|1]
Password=ng98F85379EA68DBF97BAADCA99B69B805
HomeDir=D:websites
RelPaths=1
TimeOut=600
Maintenance=System
Access1=D:websites|RWAMELCDP
SKEYValues=

添加一个 angel,密码为 111111 的用户,具有最高权限执行,然后我们就可以 ftp 上去 quote site exec xxxxxxxx 了,嘻嘻偷笑中......

不过残酷现实再一次粉碎了我的计划,修改好文件以后提交,居然是没有修改成功,看来还是权限,权限权限整惨人啊。

不过还是有希望的,因为刚才我们看到了系统装了黑冰,有些版本存在"ISS RealSecure/BlackICE 协议分析模块 SMB 解析堆溢出漏洞",可以远程利用的,手头上没有编译器,没有办法编译代码。

还有就是 Perl,这个是个很大的突破口,因为 Perl 目录一般要 erveryone 完全控制的,不管他用 isap 还是 perl.exe 一般都是可写、可执行的,马上下载 Perl 的快捷方式来看看路径,呵呵,看到了,原来 D:userin 就是存放 perl 的 bin 目录下的所有文件,这么说这个目录可能可以写,也可能可以执行咯,马上传一个 su.exe(针对目前所有版本的 Serv-U 本地提升权限漏洞)上去,呵呵,传上去了,太好了,现在就是执行了,刚才我们试了 aspshell、phpshell 都不行,现在就看最后的希望了,找呀找啊,终于在我硬盘上找到一个 cgishell,很老了,文件日期是 2002 年 6 月 30 日的,代码如下:

上一页  1 2 3 4 5 6  下一页

Tags:偏锋 灵巧 旁注

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接