ServU6.0.0.2本地权限提升漏洞的利用
- 时间:2015年04月02日 15:14:35 来源:魔法猪系统重装大师官网 人气:17736
文章中说道:总结一下,在Serv-U 6.0.0.2版本中,初始密码依旧是#l@$ak#.lk;0@P 但可以很方便地在Serv-U admin控制台修改密码,修改完密码,配置保存在ServUDaemon.ini的LocalSetupPassword=中.
原来的#l@$ak#.lk;0@P依旧保存只有当密码为空时使用.
serv-u 6.0.0.2 中,刚打开serv-u admin,发现在"停止服务"下面多了一个"设置更改密码"的按钮.
再来看看ServUDaemon.ini,除了版本改变了以外,与原来并没有不同之处.
今天入侵网站得到一个webshell,发现安装了serv-u , 呵呵,提升权限呗。找到了serv-u的目录,打开ServUDaemon.ini
[GLOBAL]
Version=6.0.0.2
ProcessID=392
[Domain1]
User1=jqzx|1|0
哈哈,给我碰上了,发现没有LocalSetupPassword,哈,估计默认密码没改。上传S-u.exe 执行,发现权限不够。还是有办法的,自己在上传一个cmd.exe 到网站目录(因为刚才发现网站目录有执行权限),在海洋2005上执行。
注意这时的cmd.exe要带上路径,S-u.exe 43958 "net user zhou aa /add"
执行完毕后,用net user 查看了下,成功添加了zhou用户。
看来serv-u 6.0.0.2 的ServUDaemon.ini 如果没有LocalSetupPassword和以前版本的利用方法是完全一样的。
而如果有LocalSetupPassword改了默认密码, 则可参考《对Serv-U 6.0.0.2默认帐户及密码的一点理解》
Ps:随便写点,没什么技术含量。 只是验证了serv-u 6.0.0.2 确实存在本地权限提升漏洞 :)