你BT我更BT!记一次入侵BT服务器
2006-07-04 20:33:05 来源:WEB开发网核心提示: 先通过 aspshell 下载 Serv-U 的任意一个快捷方式,然后本地查看属性的目标,你BT我更BT!记一次入侵BT服务器(4),呵呵,原来 Serv-U 的目录是 "C:\Program Filesewfq4qrqtgy4635\Serv-U\" ,终于在我硬盘上
先通过 aspshell 下载 Serv-U 的任意一个快捷方式,然后本地查看属性的目标,呵呵,原来 Serv-U 的目录是 "C:\Program Filesewfq4qrqtgy4635\Serv-U\" ,这下好了,直接跳转目录。OH~,yes~~,看到了,马上修改 ServUDaemon.ini文件,这个服务器居然放了 280 个用户,狂晕……不管了,先在添加 [Domain1] 里加一行:
User281=angel|1|0
然后加上[USER=angel|1]
Password=ng98F85379EA68DBF97BAADCA99B69B805
HomeDir=D:\websites
RelPaths=1
TimeOut=600
Maintenance=System
Access1=D:\websites|RWAMELCDP
SKEYValues=
添加一个angel,密码为111111的用户,具有最高权限执行,然后我们就可以ftp上去quotesiteexecxxxxxxxx了,嘻嘻偷笑中……
不过残酷现实再一次粉碎了我的计划,修改好文件以后提交,居然是没有修改成功,看来还是权限,权限权限整惨人埃
不过还是有希望的,因为刚才我们看到了系统装了黑冰,有些版本存在“ISSRealSecure/BlackICE协议分析模块SMB解析堆溢出漏洞”,可以远程利用的,手头上没有编译器,没有办法编译代码。
还有就是Perl,这个是个很大的突破口,因为Perl目录一般要erveryone完全控制的,不管他用isap还是perl.exe一般都是可写、可执行的,马上下载Perl的快捷方式来看看路径,呵呵,看到了,原来D:\user\bin就是存放perl的bin目录下的所有文件,这么说这个目录可能可以写,也可能可以执行咯,马上传一个su.exe(针对目前所有版本的Serv-U本地提升权限漏洞)上去,呵呵,传上去了,太好了,现在就是执行了,刚才我们试了aspshell、phpshell都不行,现在就看最后的希望了,找呀找啊,终于在我硬盘上找到一个cgishell,很老了,文件日期是2002年6月30日的,代码如下:#!/usr/bin/perl
更多精彩
赞助商链接