WEB开发网
开发学院网络安全黑客技术 你BT我更BT!记一次入侵BT服务器 阅读

你BT我更BT!记一次入侵BT服务器

 2006-07-04 20:33:05 来源:WEB开发网   
核心提示: 先通过 aspshell 下载 Serv-U 的任意一个快捷方式,然后本地查看属性的目标,你BT我更BT!记一次入侵BT服务器(4),呵呵,原来 Serv-U 的目录是 "C:\Program Filesewfq4qrqtgy4635\Serv-U\" ,终于在我硬盘上

先通过 aspshell 下载 Serv-U 的任意一个快捷方式,然后本地查看属性的目标,呵呵,原来 Serv-U 的目录是 "C:\Program Filesewfq4qrqtgy4635\Serv-U\" ,这下好了,直接跳转目录。OH~,yes~~,看到了,马上修改 ServUDaemon.ini文件,这个服务器居然放了 280 个用户,狂晕……不管了,先在添加 [Domain1] 里加一行:

User281=angel|1|0

然后加上

[USER=angel|1]

Password=ng98F85379EA68DBF97BAADCA99B69B805

HomeDir=D:\websites

RelPaths=1

TimeOut=600

Maintenance=System

Access1=D:\websites|RWAMELCDP

SKEYValues=

添加一个angel,密码为111111的用户,具有最高权限执行,然后我们就可以ftp上去quotesiteexecxxxxxxxx了,嘻嘻偷笑中……

不过残酷现实再一次粉碎了我的计划,修改好文件以后提交,居然是没有修改成功,看来还是权限,权限权限整惨人埃

不过还是有希望的,因为刚才我们看到了系统装了黑冰,有些版本存在“ISSRealSecure/BlackICE协议分析模块SMB解析堆溢出漏洞”,可以远程利用的,手头上没有编译器,没有办法编译代码。

还有就是Perl,这个是个很大的突破口,因为Perl目录一般要erveryone完全控制的,不管他用isap还是perl.exe一般都是可写、可执行的,马上下载Perl的快捷方式来看看路径,呵呵,看到了,原来D:\user\bin就是存放perl的bin目录下的所有文件,这么说这个目录可能可以写,也可能可以执行咯,马上传一个su.exe(针对目前所有版本的Serv-U本地提升权限漏洞)上去,呵呵,传上去了,太好了,现在就是执行了,刚才我们试了aspshell、phpshell都不行,现在就看最后的希望了,找呀找啊,终于在我硬盘上找到一个cgishell,很老了,文件日期是2002年6月30日的,代码如下:

#!/usr/bin/perl

上一页  1 2 3 4 5 6  下一页

Tags:BT BT 一次

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接