设为主页 | 加入收藏 | 繁體中文

SERV-U本地提升权限的深入讨论

  前几天在灰色轨迹上看到呢SERV-U下提拔权限的一种新的方法~
  [serv-u默许监听127.0.0.1:43958,以是只有在本机才气毗连这个管理端口。
  serv-u默许管理账号是LocalAdministrator,默许密码是"#l@$ak#.lk;0@P",这个密码在同一个
  版本中是牢固的,也许在差别的版本中也是牢固的。
  倘使目标机器IP是192.168.0.1,倘使你已经有了一个目标机器的平凡权限的SHELL,那么你
  在目标机器上运转fpipe -v -l 12345 -r 43958 127.0.0.1,然后在你本身的机器,用"serv-u
  admin"新建SERVER,
  192.168.0.1:12345
  User:LocalAdministrator
  Pass:"#l@$ak#.lk;0@P"
  ,那么目标机器的serv-u就归你管了。
  (不必要能终端或物理控制台登录,只要有个shell,能运转端口数据转发的步伐就可以了]
  这种方法我在当地测试呢一下发现结果非常的好~!但是有一点前提是容许正面毗连~而一般的WEB SERVER都是有防火墙掩护的~
  如何打破端口过滤大概防火墙的掩护[这种掩护不限制反弹毗连,要是限制的话就要换另外方法呢],可以用TCP SOCKET转发来实现
  打个比方:
  我的机器为 A
  我要测试的机器为 B[不容许正面毗连]
  我已经在B上失掉呢一个SHELL[只要guest的就行呢]
  我们可以如许连上对方的43958
  I:我在当地监听二个端口1983和3891
  1983是等待B来毗连的~
  3891是等待我来毗连的~
  II:B毗连我监听的1983,同时转发到当地的43958
  如许管道就建好呢~对方的防火墙就拿我们没有措施呢~
  此时在当地运转SERV-U新建一个SERVER,IP填上当地的127.0.0.1端口为3891,用户名LocalAdministrator,密码#l@$ak#.lk;0@P
  哈哈~对方的SERV-U被你管呢把~:)
  至于步伐代码各人可以参考eyas大哥的AgentMaster和AgentSlave,我也是偷学的他的~ths
  顺便说一下:SERV-U还存在着几个宁静隐患[包括未公开的远程溢出]~设置不当的话太危险~管理员们请看好你们的SERV-U.....
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: