4.Serv-U FTP服务本地提升权限漏洞攻防实战
这个漏洞的形成原理大约说一下吧:Serv-U FTP Server是做为一个服务运行的,而且默认是localsystem权限,而且经过研究发现它的本地管理端口及账号密码都可以嗅探得到,如果一个user权限用户利用这点去运行某些命令来提升权限,那就形成了所谓的本地提升权限漏洞.本文还是演示webshell环境下的提升权限吧,假设你已经有一个webshell并且服务器上装有Serv-U服务.如果一点安全也不做的服务器,可以说本地提升权限一下子就成功了,稍微懂点安全的管理员会改掉内置的默认的端口号及密码什么的,我就遇到过这一台服务器,虽然花了不少时间,最终还是拿下了!按照常规方法就是没有成功,很是郁闷,后来看到了一个怪的端口,而且远程Telnet不上,只对本地127.0.0.1开放,我想就是FTP内置的端口了,管理员看起来还蛮负责的,如图8:
图8
有了端口,那么内置的账号密码如何得到呢?网上流传的方法如下:
1. 下载了服务器上的ServUAdmin.exe这个文件,用Winhex打开ServUAdmin.exe来找默认的管理员账号与密码.这里我就是用这种办法找到内置的管理端口与账号密码的。
2. 下载了对方的ServUAdmin.exe回来覆盖掉自己机子上的再用抓包软件进行嗅探,这种办法理论上可行,我没测试过.
3. 利用现有程序可以直接读到账号密码了,就不用那么麻烦嗅探或者在Winhex里找了。有了账号密码与端口,我们就可以修改Exp的代码,这里用个工具去实现,如图9:
图9
接下来的事不用我多说,上传配置好的利用程序直接用webshell运行它,就可以拿到服务器权限啦!不过当时兴奋的没抓图,为了让读者开开眼界,我还是本地演示一下溢出吧,如图10:
图10
再接下来就是用servu.exe “net localgroup administrators xyskyhack /add”把这个用户加到管理员组,就这样成功提升权限了,所以在这里告诉大家一声,永远没有绝对的安全!!!具体的防范下面会给出,相信大家一定会满意的。
网友评论