鸡春 发表于 2010-1-24 17:32:23

ServU 6.0.0.2 本地权限提升漏洞的利用

文章中说道:总结一下,在Serv-U 6.0.0.2版本中,初始密码依旧是#l@$ak#.lk;0@P 但可以很方便地在Serv-U admin控制台修改密码,修改完密码,配置保存在ServUDaemon.ini的LocalSetupPassword=中.
原来的#l@$ak#.lk;0@P依旧保存只有当密码为空时使用.

serv-u 6.0.0.2 中,刚打开serv-u admin,发现在"停止服务"下面多了一个"设置更改密码"的按钮.
再来看看ServUDaemon.ini,除了版本改变了以外,与原来并没有不同之处.

今天入侵网站得到一个webshell,发现安装了serv-u , 呵呵,提升权限呗。找到了serv-u的目录,打开ServUDaemon.ini


Version=6.0.0.2
ProcessID=392

User1=jqzx|1|0


哈哈,给我碰上了,发现没有LocalSetupPassword,哈,估计默认密码没改。上传S-u.exe 执行,发现权限不够。还是有办法的,自己在上传一个cmd.exe 到网站目录(因为刚才发现网站目录有执行权限),在海洋2005上执行。

注意这时的cmd.exe要带上路径,S-u.exe 43958 "net user zhou aa /add"

执行完毕后,用net user 查看了下,成功添加了zhou用户。

看来serv-u 6.0.0.2 的ServUDaemon.ini 如果没有LocalSetupPassword和以前版本的利用方法是完全一样的。

而如果有LocalSetupPassword改了默认密码, 则可参考《对Serv-U 6.0.0.2默认帐户及密码的一点理解》

Ps:随便写点,没什么技术含量。 只是验证了serv-u 6.0.0.2 确实存在本地权限提升漏洞 :)
页: [1]
查看完整版本: ServU 6.0.0.2 本地权限提升漏洞的利用