小灰爱小猫 发表于 2011-10-14 22:06:04

利用漏洞取得Serv-U的管理员密码

时候我们在获得WebShell后很高兴地用Serv-U的本地权限提升漏洞来实现完全控制肉鸡的目的,但总会出错。我们在WebShell输入的命令一般是这样的:
  D:\WEB\su.exe “net user 1 1 /add”
  很多情况下不能成功,一般会返回如下的信息:
  <220 Serv-U FTP Server v6.0 for WinSock ready...
  >USER LocalAdministrator
  <331 User name okay, need passWord.
  >PASS #l@$ak#.lk;0@P
  <530 Not logged in.
  这样的情况是因为管理员修改了默认的Serv-U的管理员账户或密码,无法登陆自然不能提升权限。遇到这样的情况估计很多朋友都会退缩吧?其实我们有办法继续利用Serv-U提升权限的。
  有兴趣的朋友可以用UE或者WinHex等十六进制编辑器打开Serv-U的管理程序:ServUAdmin.exe,仔细的话你会发现里面其实是存储着管理员的账户和密码的,那如何得到这个账户和密码呢?有三种方法:
  首先是改了密码没改账户的情况。我们可以直接用UE打开ServUAdmin.exe,搜索账户名“LocalAdministrator”,紧着着账户后面的字符串就是密码。一般是这样的格式:LocalAdministrator.password.Globl……,其中Password就是我们需要的密码了。
  第二种方法是改了账户没改密码的情况。这种情况很少见,一般人相信都不会这么修改吧?我们只需要搜索密码就行了,同上。
  第三种方法是通用的,直接打开同版本的两个ServUAdmin.exe,在有默认密码的ServUAdmin.exe里找到密码存放的地址,直接到目标机器上的ServUAdmin.exe中查询该地址就能找到密码和账户了。
  得到密码后如果服务器支持PHP,可以用wofeiwo的Serv-U本地权限提升PHP脚本实现权限提升,因为里面的账户和密码是可以修改的;或者直接利用臭要饭的Serv-U本地权限生成器生成需要的程序,再用UE修改即可。
  相信这个方法公布后,网络上又会有一批服务器倒下,希望大家适可而止。


页: [1]
查看完整版本: 利用漏洞取得Serv-U的管理员密码