详解Filezilla server 提权

所属分类: 网络安全 / 黑客入侵 阅读数: 171
收藏 0 赞 0 分享

服务器权限提升简称提权,是指由原本的80端口低权限例如普通network权限提升至System权限,进而得到服务器的所有控制权。
提权大致分为三种类型,分别是:

1,堆栈溢出执行任意代码;
2,利用现有运行的system权限的软件;
3,通过社会工程学匹配管理员账号的密码。
本文讲的是第二种类型,利用现有的system权限的程序Filezilla来获得权限。
Filezilla和普通Web网站一样,前台有普通FTP账户执行上传、下载、删除等动作,后台则有一个管理员控制台来设置前台的账户以及账户的权限。
前台就是21端口,而后台默认是14147端口。我们的提权方式就是,直接非法连接14147端口,非法登录远程的Filezilla,创建一个拥有全部硬盘目录权限的FTP账户。
确认服务器运行了Filezilla,并且开启了14147端口,步骤如下:

11.png

第一步,找Filezilla目录,找不到的话就猜吧,猜不到就是无权了。
我直接打包了Filezilla整个目录下载下来,在远程独立ip的服务器运行,连接端口由14147改为4444

第二步,在独立ip的服务器上运行lcx监听并转发端口

 lcx -l 3333 4444

现在将服务端的14147端口转发到lcx监听的3333端口上

2.png

第三步,在独立ip服务器上运行Filezilla,连接端口为4444

3.png

注意,我这里的配置文件是直接下载的,有很多时候服务端会连不上,是因为自己的Filezilla和服务端的Filezilla版本不一致。
为了避免这个问题,我把服务器上的Filezilla整目录打包下来运行了,所以不用解密码。
这里的密码是自己读的。

4.png

第四步,使用Filezilla创建一个拥有C盘权限的账户,读写创建删除的权限都要有。

5.png

如果网速不稳定等造成账户创建失败,可以选中一个选项就确认一次,然后重新打开设置卡再选中下一个选项。

6.png

这样我就成功的加上了C盘权限的Filezilla账户

现在只要连接上FTP,然后替换掉sethc.exe以后,3389连接,5下shift就可以登陆了。

另外我要补充一点:
FTP分为主动连接和被动连接,不懂得可以上网查查资料。
我要说的是,FFilezilla的21端口是不能被转发出来的,将21端口转发出来以后,被动连接就会变成主动连接,Filezilla是不支持主动连接的。将21端口转发出来以后就会发生积极拒绝的情况:

7.png

504 MODE Z not enabled
这个错误回显就是了。有些人把linux的21端口出于安全考虑转发到高端口也会发生这种情况。

91ri.org:之前有篇文章《入侵hack1995全过程》也提到了Filezilla的提权方法,但是不详细,本文有图有过程可以作为提权类的优秀文保存一下。Filezilla的站还是有挺多的,谁知道哪天就被你碰上了呢?:)

link:http://bbs.blackbap.org/thread-4192-1-1.html

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。

更多精彩内容其他人还在看

黑客谈MS07-029域名DNS漏洞利用入侵过程

前言: MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。 今天
收藏 0 赞 0 分享

黑客教你SQL注入Access导出WebShell的方法

热 点: 已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。 最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0 赞 0 分享

一个注射点,一个webshell甚至系统权限

————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0 赞 0 分享

黑客实战:一次简单脚本攻击实例

一、开篇 今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。 二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0 赞 0 分享

eWebEditor编辑器成网站中的隐形炸弹

站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0 赞 0 分享

系统泄露密码的入侵攻击分析

WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端<---------------
收藏 0 赞 0 分享

看看黑客是怎样使用Google黑掉Windows服务器

在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0 赞 0 分享

黑客总结的实用的网站渗透步骤

本文是黑客们总结的比较实用的网站渗透的一些步骤
收藏 0 赞 0 分享

一句话木马加密 过护卫神云查杀系统 过shell扫描器

这个一句话木马最近被利用的很多,很多扫描工具扫描不到,不过一些asp版的扫描工具支持扫描eval和execute,如果发现如下代码,请删除,下面就是他们常发的木马后门
收藏 0 赞 0 分享

安全狗下添加用户的另一方法(大量操作实现突破)

这篇文章主要是针对安装服务器安全狗的机器,突破添加用户的操作,用for循环实现,但如果服务器安装了360就无法使用
收藏 0 赞 0 分享
查看更多