对Serv-U 6.0.0.2默认帐户及密码的一点理解_漏洞研究

今天获得一个webshell.发现了serv-u目录.看了下ServUDaemon.ini 

[GLOBAL] 

Version=6.0.0.2 

OpenFilesDownloadMode=Exclusive 

PacketTimeOut=300 

LocalSetupPassword=ah6A0ED50ADD0A516DA36992DB43F3AA39 

6.0.0.2版的.曾经看到哪说6.0版的默认本地管理帐号和密码依旧是原来那个.可又好像听谁说过6版的密码已经改了.. 

呵.这里发现.多出了一行Localsetuppassword.有种不详的预感.难道原来的默认密码已经通过它来设置了?加了MD5,算算纯数字倒还是可以.机会渺茫.. 

试试能不能写入...显示权限不足(一切都在预料之内).OK试试默认帐户和密码吧. 

上传了xiaolu的那个serv-u权限提升工具 

netstat -an |find "43958" 

TCP    127.0.0.1:43958        0.0.0.0:0              LISTENING 

嗯,是这个口. 

执行命令 

D:\web\www\XXXX_com\serv-u.exe 43958 "net user xiaoqi amen. /add "  

****************************************************** 

Serv-u <3.x Local Exploit by xiaolu 

>221 Serv-U FTP Server v6.0 for WinSock ready... 

>331 User name okay, need password. 

****************************************************** 

#l@$ak#.lk;0@P 

>530 Not logged in. 

****************************************************** 

看到530,心凉了一下,这么说来默认密码被改了. 

上群里想获得一下确认.Superhei给了个很好的思路.下载主程序用UEDIT查看密码. 

serv-u 6.0版之前要修改默认密码也是同样的方法,而且密码长度要求同样要求是14位(用其他字符替换#l@$ak#.lk;0@P).. 

打开ServUAdmin.exe查了下,发现密码依旧是#l@$ak#.lk;0@P(特地复制到记事本观察,防止0/O l/1等字符混淆).确实没有变. 

那么,看来Serv-u已经不依靠它来验证了? 

为了找出真像.下载了一个Serv-U 6.0.0.2版(未装汉化,未破解,防止低版本汉化及破解补丁) 

之前就在想,为什么Serv-U不可以提供一个让管理员修改密码的地方了?多少个服务器OVER的责任在Serv-U上啊? 

好!这次来了,刚打开serv-u admin,发现在"停止服务"下面多了一个"设置更改密码"的按钮. 

再来看看ServUDaemon.ini,除了版本改变了以外,与原来并没有不同之处. 

回到控制台点开"设置更改密码"要求输入旧密码,新密码,确认.旧密码?旧密码是什么?#l@$ak#.lk;0@P吗? 

提示密码不正确..怪了.试了下空密码...正确..这可把我郁闷了.难道在Serv-U 6.0.0.2里LocalAdministrator的密码就是空??? 

把xiaolu的权限提升工具拿来改了下,把密码改成空.编译好重新传了上去. 

执行命令 

D:\web\www\XXXX_com\serv-u2.exe 43958 "net user xiaoqi amen. /add "  

****************************************************** 

Serv-u <3.x Local Exploit by xiaolu 

>221 Serv-U FTP Server v6.0 for WinSock ready... 

>331 User name okay, need password. 

****************************************************** 

>530 Not logged in. 

****************************************************** 

依然是530.呵..真是在做梦啊我.不过这次失败并不能代表默认密码不为空(因为这台机器的配置文件中有LocalSetupPassword=) 

好的.回过头,看了下我机器上的ServUDaemon.ini,果然多了一行Localsetuppassword=xxxxxxx,看来确是刚才配置密码的MD5了.把我机器上Serv-u的密码改成空的(竟然允许我空的)再用这个serv-u2.exe试了下.不行..530,脑中突然闪过,难道"空"就是#l@$ak#.lk;0@P 

操起serv-u.exe,yeah!成功. 

到这里我们要开始怀疑一个问题了,如果修改了密码,那么就需要进行二次验证了?一次是#l@$ak#.lk;0@P 一次是修改完的密码. 

呵..兴冲冲地跟superhei说了句"二次验证",修改了下那个权限提升工具,把其中的密码改为我在Serv-U中设置的密码,连上了.证明了没有进行二次验证. 

总结一下,在Serv-U 6.0.0.2版本中,初始密码依旧是#l@$ak#.lk;0@P 但可以很方便地在Serv-U admin控制台修改密码,修改完密码,配置保存在ServUDaemon.ini的LocalSetupPassword=中. 

原来的#l@$ak#.lk;0@P依旧保存只有当密码为空时使用. 

另:要修改本地管理端口.只需要在ServUDaemon.ini中的[global]里加上一行LocalSetupPortNo=端口号,既可 

时间: 2024-09-18 22:45:53

对Serv-U 6.0.0.2默认帐户及密码的一点理解_漏洞研究的相关文章

关于mysql 3.0的注射的一点思路_漏洞研究

mysql 3.0的注射   对mysql的注射主要是靠union 的联合查询,但union只对版本4.0以上的有用,对3.0以下的就没用了..........   所以在mysql 3.0的数据库里没办法使用union进行跨表查询,但可以使用load_file   但是也不可以直接使用union替换出来. 下面就是我的一点思路:   得到版本:   mysql> select * from user where userid=1 and length(version())<10;   Emp

环信3.0,登录admin帐户失败!

问题描述 Hi, 用环信3.0官方demo, 把appkey, 和push证书换成我们自己的, 我们项目用admin帐号来做系统管理员帐号,用来发系统消息, 想用他来做为管理员账户和用户沟通, 但是使用admin帐号,登录, 结果显示:[2016/6/28 12:54:59:505]: current host: domain: 182.92.228.160 port: 80[2016/6/28 12:54:59:505]: fetchTokenForUser()http://182.92.22

Oblog3.0漏洞曝光_漏洞研究

看过第六轮黑防实验室的两位大侠对Oblog3.0 Access版本的渗透过程,敬佩之情犹如滔滔江水连绵不绝,又如黄河之水一发而不可收拾,尤其是他们把社会工程学原理利用得淋漓尽致,以及巧妙的后台上传shell的方法.佩服,佩服.说了这么多废话,我们进入正题,本人在通读Oblog3.0代码的时候发现user_blogmanage.asp文件存在安全隐患,看看下面移动blog日志的操作代码:  sub moveblog()  if id="" then  Oblog.adderrstr(&q

phpBB 2.0.13惊现漏洞的解决_漏洞研究

一.Path Disclosure  漏洞文件/db/oracle.php 漏洞描叙直接访问oracle.php导致暴露web路径 涉及版本phpbb <=2.013 测试ie提交http://127.0.0.1/phpBB2/db/oracle.php 返回错误 Fatal error: Cannot redeclare sql_nextid() in f:\easyphp1-7\www\phpbb2\db\oracle.php on line 405 解决办法 如果你不是采用的oracle数

PHP博客程序C-blog2.0漏洞测试大揭密(图)_漏洞研究

c-blog2.1测试手记 朋友买了空间支持php但是没有mysql数据库,说是这空间商主要是支持asp脚本的.哎 难道就不能玩php了吗?  嘿嘿 可以用php+access的php程序啊.百度了下发现了c-blog这个程序,它有个php+access版本的.down下了看看,就有了这次测试的结果. 1.暴出物理路径 在看了这个blog后,发现他写的到上没什么太大的bug,文件比较少而且简结. 它的说明上看到了如下: ./include   包含常用类库 编辑器 配置文件 -->/config

默认Samba版本在RedHat 9上的溢出获取root演示_漏洞研究

从近日对被黑服务器的安全分析来看,我找到该用户提升权限的工具.他是利用了Samba的安全漏洞提升为了ROOT. 这几天服务器因为要放到公网测试,此时又安装了Samba服务器.结果第二天就发现了服务器被黑 Samba是在Redhat Linux 9上默认的版本.使用了该黑客的强大的exploit工具提升为了root. 提升为root,只需要短短的3秒钟 自己汗一个 从服务器的tmp查找到一个x2k3的目录 [bob@learnin9 tmp]$ cd x2k3/ [bob@learnin9 x2k

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞_漏洞研究

漏洞发现:LiNZI[B.C.T]@www.cnbct.org  厂商名字:动网先锋论谈  厂商地址:http://www.dvbbs.net/  漏洞程序:Dvbbs 7.1.0  漏洞描述:  Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL跨库查询等.  漏洞利用例子:  一.泄露绝对漏洞测试:  对官方的测试站点:bbs.dvbbs.net  上传一张图,代码如下:  GIF89a  <script>alert(document.c

rgboard 3.0.12 远程文件包含漏洞_漏洞研究

vul code: \include\bbs.lib.inc.php: if (!defined('BBS_LIB_INC_INCLUDED')) { define('BBS_LIB_INC_INCLUDED', 1); // *– BBS_LIB_INC_INCLUDED START –* if(!$site_path) $site_path='./'; require_once "{$site_path}include/lib.inc.php"; //$site_path没有过滤直

127.0.0.1无法访问,没有权限: GetObject_ASP基础

解决127.0.0.1无法访问和0x800A0046 没有权限: 'GetObject'的方案 先感谢 D8-笨阿猪 D8-忘优草 D8-狼芽 的帮忙调试 ============================================ 一般,当我们在本机调试ASP动态网页时,可输入 http://localhosthttp://本地计算机名http://127.0.0.1  在当输入http://127.0.0.1时,一般机器都需要输入用户名和密码进入,这里将分两种情况: 一种是刚新建