一、serv-u提权
1.Serv-u提权
漏洞概述:
1).5.04以下版本可用ServUX.exe进行远程溢出。
2).权限配置不当可用svu.exe添加管理员帐号。 svu.exe -i ip -u 用户 -p 密码 -a 路径
3).serv-u目录文件存在修改权限,直接修改配置文件添加管理用户。
(1):直接通过脚本大马的Serv-u提权功能提交一句话命令添加管理员帐号。
一句话:
cmd.exe /c net user best best /add & net localgroup Administrators best /add //意思是无回显的创建一个账号为best,密码也为best的用户,再将这个用户添加到管理员组里完成提权.
(2):通过修改配置文件提权
直接通过修改Serv-u的配置文件,路径为:C:Program FilesRhinoSoft.comServ-UServUDaemon.ini
在配置文件里添加一个新用户,例如best,由于用户密码在Serv-u的配置文件里是经过MD5加密的,如果难破解可以通过在本地搭建一个Serv-u环境,建立一个用户,然后在配置文件里可以看到经过MD5加密的密码,使用自己的密码来当做用户best的密码.然后在本地的命令行里使用这个用户登录到ftp,然后执行:
quote site exec net user best666 best /add
quote site exec net localgroup administrators best666 /add
这两条命令就可以在系统里添加一个用户名为best666,密码为best的用户并将其添加到管理员组里来完成提权.
二、FlashFXP安全性测试
FlashFXP:是一款连接工具
这种工具用完之后他的账号和历史记录是保存的
对于FlashFXP安全性来讲,渗透测试人员只需通过木马下载quick.dat、sites.dat、stats.dat这三个文件进行本地替换,
就可以获取登录密码.此外还可以用星号查看器这类工具直接查看登录密码.有了登录密码之后就可以按照上面的套路进行提权了.
三、PCanyWhere安全性测试
PCanyWhere是Symantec(赛门铁克)开发的一套老牌远程控制软件。在服务器上安装主控端,客户安装被控端,通过主控端控制被控端.这款软件的最大问题就是用户名和密码都在配置文件里,所以我们只需下载对方的配置文件在进行破解就可以登录对方的服务器了.
默认安装路径为C:Program FilesSymantecpcAnywhere
*.cif文件默认路径为C:DocumentS and SettingsAll UsersApplication DataSymantecpcAnywhereHosts
通过木马把PCanyWhere的配置文件下载下来,然后拖到PCanyPass.exe工具例就可以看到用户名和密码,然后使用用户名和密码登录服务器,如果要提权就添加一个用户,在将这个用户加到管理员组里就可以完成提权了.
四、Gene6 FTP安全性测试
Gene6 FTP默认安装路径是C:Program FilesGene6 FTP ServerRemoteAdminRemote.ini其中Remote.ini是主配置文件,
管理员登录的ip、端口和密码都存储在这。但Gene6管理员帐号只充许本地登录。 对于渗透测试人员来讲只需要通过Webshell
转发端口就可以进行远程连接。具体操作是通过webshell上传lcx.exe 把端口转发,如:lcx.exe –tran 600 127.0.0.1 8021
接通过另外一台机器安装一个gene6远程连接600端口创建一个域再创建一个有权限的帐号,注意Gene6可单独定义SITE命令调用
执行文件,通过quote site exec 执行就行.