Serv-U本地权限提升的ASP版实现_漏洞研究

网上流传可以利用MSWinsock控件实现,这是不好滴。因为这是个第三方组件,呵呵,几率相当小,既然要杀人灭口,嘿嘿,肯定要采用一套通杀的方法才是。
Serv-U服务器管理那里使用了FTP协议,所以我们应该研究一下FTP协议先。

正常的FTP协议的认证过程: 

220 Serv-U FTP Server v5.2 for WinSock ready...

user lake2

331 User name okay, need password.

pass lake2lake2

230 User logged in, proceed.

……

现在我乱来:

 

220 Serv-U FTP Server v5.2 for WinSock ready...

Hi, I'm Bill Gates!

530 Not logged in.

Open!

530 Not logged in.

I am hacker !

530 Not logged in.

Give you money

530 Not logged in.

user lake2

331 User name okay, need password.

pass lake2lake2

230 User logged in, proceed.

……

注意,如果期待的数据不是user XXX,Serv-U将返回错误信息并一直等待正确的登陆命令。暗示着什么呢,呵呵,暗示我们要成功啦。

最近用XMLHTTP组件比较多,这个系统内置组件就是利用HTTP协议发送和接收数据。我们将利用这个组件实现Serv-U的提权。现在的问题在于我们怎么把FTP协议通过HTTP协议发送出去呢?

嘿嘿,没看到刚才我辛辛苦苦测试的结果么,只要利用POST方式提交数据,POST的内容是FTP命令就行啦,因为前面的HTTP报文头会被Serv-U认为是非法的命令而忽略,而POST的内容即FTP命令就会被接受执行!

由于XMLHTTP及Serv-U的特性,又带来一系列问题:XMLHTTP没有超时设置,由于等不到服务器响应的HTTP报文头,会一直挂起;XMLHTTP是单用户且复用Socket的,根据HTTP协议版本对同一目标只有2个或者4个连接,所以执行一次(或者2次)添加域删除域之后就不能再次连接了;Serv-U的管理模式使用的伪FTP协议,也就是不认QUIT命令,造成连接不能断开(用ServerXMLHTTP可以很好的解决这些问题,但是仅限于XP下,2000/2003上又不行,郁闷)。

所以只有用一个折中的办法来解决以上的若干问题:

1、XMLHTTP先添加FTP用户;

2、自己登陆FTP用新帐号执行N多命令提权;

3、XMLHTTP删除新用户

你必须记得,因为连接不能断开,你只有一次或者两次执行上述步骤的机会!如果还想再来,呵呵,等着IIS或者FTP重启吧。

好在以前我也写过一个利用有执行权限的FTP帐号执行命令的程序,使得第2步方便了不少,程序这里下载之:http://xiazai.jb51.net/tools/hacktools/ftpshell.rar

完整的ASP代码这里下载:http://xiazai.jb51.net/tools/hacktools/suASP.rar

该ASP程序将在端口21添加一个用户名lake密码admin123的执行权限用户,有什么特殊情况(比如ftp端口不是21),自己改代码吧。

举一反三,似乎这样也可以在特定情况利用asp来访问FTP做些事情,不过那是你的事情了。

搞定散伙收工走人,enjoy it!

时间: 2024-08-03 02:18:40

Serv-U本地权限提升的ASP版实现_漏洞研究的相关文章

堵住Microsoft.NET本地权限提升的漏洞风险

微软的.NET组件爆出严重的溢出漏洞,只要是安装了.NET组件的操作系统都会受到此漏洞的影响.也就是说,我们用得最多的Windows XP.Win7系统,网站服务器用得最多的Windows 2003,Winodws 2008都不能幸免.那么这个漏洞的出现对于黑客来说意味着什么呢?网络安全界又将掀起怎样的风波呢?请看本文. ★编辑提示:本地权限提升的危害 这次.NET爆出的溢出漏洞并不能远程执行代码,而只能进行本地溢出,溢出后可以拿到系统的管理员权限.简单的说:这个是一个本地权限提升漏洞.那么本地

用漏洞提升计算机控制权限(图)_漏洞研究

据称Windows COM结构存在安全问题,本地或远程攻击者可以利用这个漏洞提升特权或执行任意指令.受影响的操作系统和程序在处理COM结构化存储文件时,在访问共享内存的方式中存在权限提升漏洞,一个已登录的用户可利用此漏洞完全控制系统.  安全公告牌  这是一个权限提升漏洞. 成功利用此漏洞的攻击者可以完全控制受影响的系统. 攻击者可随后安装程序;查看.更改或删除数据;或者创建拥有完全用户权限的新账户. 要利用此漏洞,攻击者必须能够本地登录到系统并运行程序.  受影响的系统包括:Windows 2

webshell权限提升技巧_漏洞研究

WEBSHELL权限提升技巧 c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pro

动网7.x权限提升漏洞原理_漏洞研究

在6月份的黑防上看到<动网7.1漏洞惊现江湖>一文说是admin_postings.asp文件存在注入漏洞但利用的前提是拥有超级版主或前台管理员权限.我想起以前发现的动网7.x版本存在一个前台权限提升漏洞 正好可以结合起来利用.这个前台权限提升漏洞对7.x的ccess和 SQL版都有效.下面我们就以7.0 SP2 SQL版讲解这个漏洞的利用. 漏洞分析 我们知道动网是通过GroupID来判断当前用户所在的组的然后再通过组的信息判断用户的权限.它是如何取得这个GroupID的呢让我们看看登录验证

动网dvbbs7.1论坛权限提升漏洞及防范(图)_漏洞研究

在6月份的黑防上看到<动网7.1漏洞惊现江湖>一文说是admin_postings.asp文件 存在注入漏洞但利用的前提是拥有超级斑竹或前台管理员权限.我想起以前发现的动网7.x版本存在一个前台权限提升漏洞 正好可以结合起来利用.这个前台权限提升漏洞对7.x的Access和 Sql版都有效.下面我们就以7.0 sp2 sql版讲解这个漏洞的利用. 漏洞分析 我们知道动网是通过GroupID来判断当前用户所在的组的然后再通过组的信息判断用户的权限.它是如何取得这个GroupID的呢让我们看看登录

51Window脚本收藏源代码Asp版 下载_常用工具

脚本收藏Asp版 目录页(dir.htm)面改自:myhyli的网页(http://www.blueidea.com/user/myhyli) -------------------- 用户:haiwa 密码:51windows.com -------------------- 添加脚本时,只要把名称,类别,代码:填上就行,代码为html代码! -------------------- 同时可以做成网络收藏夹用 把dirurl.asp改名为dir.asp 添加网址时,只要把名称,类别,网址填上就

求助CKFinder中CheckAuthentication的权限检测【asp版】

问题描述 这是原来的代码:functionCheckAuthentication()'WARNING:DONOTsimplyreturn"true".Bydoingso,youareallowing'"anyone"touploadandlistthefilesinyourserver.Youmustimplement'somekindofsessionvalidationhere.Evensomethingverysimpleas...''CheckAuthent

WEBSHELL提升权限又一招_漏洞研究

      Serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击手法的层出不穷也是造成中国网络安全进步的一大原因之一,还有其他的pcanywhere获取密码,替换服务,等等.但是现在也没这么好搞了,随着安全意识的提高,之前的方式估计不怎么管用,现在我给大家介绍一下一种新的提权方式,看过古典LM做的那动画的朋友都知道吧?利用MYSQLl弱口令拿到系统权限,在WEBSHEL上也可实现,不过有个前提,就是目标主机装有MYSQL,而你又知道MYSQL的用户和密码,才可以进行提权.WEB

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范_漏洞研究

一.概述    漏洞介绍: http://coolersky.com/leak/programme/bbs/2006/0515/515.html     前几天就听Hak_Ban说有人把dvbbs7的一个注入漏洞给发布出去了,一直也没时间看看,下午跟Edward要了个链接看了看: http://www.eviloctal.com/forum/read.php?tid=22074     本站转贴为: http://coolersky.com/articles/hack/analysis/prog