T086学习网 | 站长学院 | 技术文档 | 成语 | 歇后语 | 帝国时代 | 代码收藏 | IP地址查询 | 生活百科 | 生日密码 | CSS压缩 | 用户评论 | 欣欣百宝箱

知已知彼百战不殆 Serv-U攻防全攻略

【 天极作者:佚名 更新时间:2006-09-15 | 字体:
[导读]Serv-U FTP Server为RhinoSoft出品的一款在windows平台下使用非常广泛的FTP服务器软件,目前在全世界广为使用,但是前不久它一个又一个的漏洞被发现,许多服务器因此而惨遭黑客入侵。本文旨在帮助广大的网管了解一下...

  2. Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞攻防实战

  关于这个漏洞的利用程序,笔者在网上找到了三个不同的版本,下面给大家看下我最常用的吧,如图3:

知已知彼百战不殆Serv-U攻击防护全攻略(2)

图3

  从图可以看出这个漏洞需要账号密码,所以利用这个漏洞的前提嘛就是得到账号密码了.当然,一般人是配合几个漏洞来入侵的,比如许多论坛以前公开了好多FTP的账号密码什么的,还有好多FTP是弱口令,用扫描器一扫一大堆,呵,怕了吧!还是给大家看个入侵的实例图,分别如图4和5:

知已知彼百战不殆Serv-U攻击防护全攻略(2)

图4

知已知彼百战不殆Serv-U攻击防护全攻略(2)

图5

  防范,最简单的就是升级到新版本,在5.0.0.4的版本中此漏洞已经修补!
   
      3.Serv-U FTP Server远程/本地提升权限缺陷攻防实战

  这里我们首先要获得一个webshell,至于如何获得,可以利用上传漏洞啊等等,就一笔带过。下图的webshell没有了运行系统命令的权限,却还是可以看到他的FTP的版本和用户的配置文件并且可以修改这个配置文件,如图6:

知已知彼百战不殆Serv-U攻击防护全攻略(3)

图6

  接下去的事就是在后面加个我们恶意构造的具有运行权限目录在系统盘C盘并且权限为系统管理员的用户hacker且密码为我们设的123456,然后我们在命令行下FTP登录以后就可以提升权限,具体过程可以参考下图,如图7:

知已知彼百战不殆Serv-U攻击防护全攻略(3)

图7

  看到Exec command successful的提示了吗?呵呵,这个时候服务器上会多出一个xyskytest管理员来。到这里,一台服务器就这样被我成功的控制了。这个漏洞其实就是修改配置文件造成的,如果我们在配置的时候把信息写入注册表或者把配置文件所在的目录设一下访问权限,就可以防止这样的漏洞了。

上一页 [1] [2] 3 [4] [5] [6] 下一页
  • 转载请注明来源:IT学习网 网址:http://www.t086.com/ 向您的朋友推荐此文章
  • 特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系我们,我们会尽快予以更正。
更多
留言建议ASP探针PHP探针站长Enjoy的Blog
© 2017 T086学习网 - T086.com(原itlearner.com)
RunTime:15.74ms QueryTime:7