电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

老树开花利用IIS写权限漏洞+ServU提权拿服务器

老树开花利用IIS写权限漏洞+ServU提权拿服务器_第1页
1/9
老树开花利用IIS写权限漏洞+ServU提权拿服务器_第2页
2/9
老树开花利用IIS写权限漏洞+ServU提权拿服务器_第3页
3/9
老树开花-利用IIS写权限漏洞+Serv-U提权拿服务器 2011年03月31日 星期四 15:43 声明:本文没有任何技术含量,99.99%的内容是炒冷饭。写这篇文章的目的在于:提醒大家不要忘了那些曾经很黄很暴力的漏洞,老洞常温,拿站很稳。o(∩_∩)o 第一大步:获取WebShell 其实,一开始并没有准备搞渗透,只不过是想用IIS PUT Scanner扫几台网络摄像头玩玩。正应了那句老话:有心栽花花不开,无心插柳柳成荫。Net Camera没找到,倒是意外地发现了2台有IIS 写权限漏洞的服务器。怎么办?纠结,“整“!!! 试了下IIS IIS PUT Scanner自带的上传功能,结果挂了!这时候千万不要放弃,经验告诉我,IIS IIS PUT Scanner的上传功能很不给力,完全是鸡肋嘛! 换抢,试试老兵的IIS 写权限利用工具。尝试PUT一个后缀为txt的ASP大马,返回信息:201 Created,运气很好,创建成功。有的玩了:-) 不过不要高兴的太早,马儿目前还是以TXT的格式躺在服务器里。要使它跑起来,就要用到 MOVE方法(类似 Linux的重命名操作)将其转换成 ASP格式,当然前提是服务器支持 ASP,否则一切活动到此为止吧! RP大爆发!居然成功了,默认地址是http://xxx.com/shell.asp。如果 MOVE方法不行,可以试试 Copy方法,做事不要一根筋嘛! 第二大步:提权 老规矩,执行 CMD命令。要是没 CMD执行权限,找个可写目录上传下就 O了。我这里可以直接执行,一切都很顺利。正因为如此,开篇才说本文没任何技术含量。NetStat -an,神马情况,43958?Serv_U。笑吧!提权在握。。。 果断点击Serv-U提权,啥命令也没改,使用默认Seru_U用户名和密码登录。这么垃圾的管理员,肯定不会去改动滴。 接下来用同样的方法,执行了一个开 3389的批处理,这种东西网上满天飞。更棒的是,2003开3389后不用重启,直接登录。 至此,这台服务器的大门就向我们洞开了,进去随便XX00。不过还是建议,不要搞破坏,在道上混,早晚是要还的。 第三步:抓HASH,补漏洞 虽然使用克隆帐号、RootKit的方式能够骗过一些菜鸟管理员,但是个人还是觉得抓Hash比较安全。再怎么说,还是原装的好。 登录3389的时候,注意勾选下选项->本地资源->磁盘驱动器,这样就免去了用FTP或其他方式上传Pwdump的麻烦。 给大家推荐个网站:http://www.c0llision.net/webcrack.php,破解MD5、LMHash的成功率很高。貌似破解了这个由数字+字母组成的14位密码,只用了1min不到,牛吧? 记得把先前的hacker账户...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

老树开花利用IIS写权限漏洞+ServU提权拿服务器

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部