今天晚上再渗透某站点的时候,碰到了点困难,所以到处找资料.凑巧看到http://eviloctal.bbnl.org/forum/read.php?tid=8157&fpage=1
这个文章.呵呵我本来以前也碰到这个情况.不过.还是自己解决了,不过所用的方法是跟intruder所用的方法不一样..我用的是嗅探.
但是我所入侵的主机的管理员的安全意识比较好.所以他把serv-u的本地监听的管理员密码还有用户名都修改了.我用Ultraedit找了半天也找不出来.然后就把ServUDaemon.exe传给了几个朋友.他们都嫌麻烦.所以只好自己来.其实当时自己就想到了嗅探办法.不过因为自己的懒惰的原因.所以就没怎么去管.后来觉得,就这样放下着实可惜.就继续研究hacking.
由于自己前一段研究服务器的安全设置.所以下了一堆的东西.当然其中也包括了serv-u.安装好了.我就把要渗透的目标主机的ServUDaemon.exe
覆盖了本机的.如果大家怕会出现什么错误的话.就最好选择跟目标的主机的serv-u同一个版本.
tips:
如果有研究serv-u的人都会发现.在登用serv-u架设的ftpserver.就算是输错了用户名.它都一样提示输入密码.然后再把用户跟密码一起提交,再
验证.而serv-u的管理员的密码是ServUDaemon.exe,那么我们只要用已经替换的ServUDaemon.exe来管理.它肯定需要连接本机的43958端口,然后提交
用户密码.只要我们在这个时候获取它.那么就可以了.看明白的就不用看下去了:)下面继续~!
运行了serv-u,在任务栏那里看到了一个绿色的u.不过在这之前.先打开WSock Expert,选择ServUDaemon.exe,然后双击那个绿色的u.也就是serv-u,然后就会弹出一个窗口,什么信息忘记了,但是里面有修改过的serv-u的管理员的帐号喔.然后你看看WSock Expert,里面获取的数据就有修改
过后的帐号密码.拿到了就好办了!
xiaolu修改了那个serv-u的本地提升权限的exp.呵呵,我们也修改一下.打开那个exp的源码.
查找LocalAdministrator和#l@$ak#.lk;0@P,然后把它替换成你嗅探到的帐号和密码.就找个编译器编译就可以了!
这样基本就可以拿到权限了.
全文完
xiaolu修改的serv-u的exp下载地址:
http://666w.cn/soft/serv-u.c
在这段很时间,多谢yoyo对我的关心。瑾以此文向她说声谢谢!
本文地址:http://com.8s8s.com/it/it23171.htm