G6FTP的一次入侵提權記錄(圖文)_安全漏洞聚焦_龍虎鷹師網安服務器維護基地--Powered by www.vqbhynr.com.cn

G6FTP的一次入侵提權記錄(圖文)

作者:龍虎鷹師網安棋子兒 來源:龍虎鷹師網安谷歌教程網 瀏覽次數:0

本篇關鍵詞:G6FTP
龍虎鷹師網安網訊: 前臺拿Webshell就不說了,動易的后臺,進去自定義頁面編輯小馬生成頁面即可,重點是提權。
在服務器溜達無意中發現管理員使用的是G6FTP,打開RemoteAdmin目錄的Remote.ini文件,可查到管理員
32位MD5加密的密文,文
 前臺拿Webshell就不說了動易的后臺進去自定義頁面編輯小馬生成頁面即可,重點是提權

服務器溜達無意中發現管理員使用的是G6FTP,打開RemoteAdmin目錄的Remote.ini文件,可查到管理員

32位MD5加密的密文,文本內容如下:

[Server]
IP=127.0.0.1,8021 這個是本地管理IP 和默認管理的端口,端口是可以修改的.
GrantAllAccessToLocalHost=0
[Acct=Administrator] 管理帳戶
Enabled=1
Rights=0
Password=76b1fe1104d891816c9d606eb13211ed 管理帳戶的密碼

幾秒鐘的時間密碼出來了,注意G6FTP的默認端口是不允許外鏈的,這個時候要用到HTRAN的端口轉發功

能,把默認管理端口轉發到其他端口,然后進行連接 ,把8021端口轉發到51端口..

\
 

本地事先也安裝一個Gene6 FTP Server軟件.然后配置.

\
 

由于是某政府相關機構,這次的圖要過濾一些敏感的信息,請大家不要對號入座了

HOST那里輸入你要提權的IP

PORT輸入你用端口轉發工具轉發的端口,USERNAME和PASSWORD輸入Gene6 FTP Server的帳戶配置

文件所破解的帳號和密碼信息,注意密碼是MD5加密過的.必須輸入明文的。

不出意外我們就可以連接上去了,我們可以新建一個普通的帳號,我這里建一個名為 kipos 密碼為

kipos的帳號然后選擇好管理目錄,然后我們在權限配置那里配置好權限.可以全部選上..

\
 

\
 

這樣還不能提權,這里到了我們最核心的一步。

1.寫一個能執行命令的批處理文件,并上傳到目標主。

@echo off
net user kipos kipos /add
net localgroup administrators kipos /add

2.然后在SITE COMMANDS那個地方再進行配置.

\
 

COMMAND那輸入你的命令執行的名字,我寫的是HACK DESCRIPTTION這個是寫描述的。這里隨便你寫

什么都可以的。EXECUTE這里輸入你的BAT的命令執行文件的路徑.也就是你剛上傳的那個文件的路徑.點

OK就可以了。本以為很輕松的將服務器給提權,沒想到正當CMD下連接FTP時,新建的kipos帳號用不了。

\
 

 

納悶,翻閱資料沒找到相關原因,難道要服務重啟才能使用帳號???

汗,一不做二不休,既然新建的帳號不能用,咱們就來修改里面帳號的密碼吧。。。

隨便找一個,把權限給足了,然后設置目錄為C盤或D盤(細節要注意,否則連不上,刪掉之前目錄,再

重新設置)接著把密碼給改了,(后來發現其實不用改密碼,在Accounts\user目錄里面有各帳號的ini配

置文件,里面同樣存在MD532位的密文)然后繼續在FTP上面進行連接,可納悶的是居然還是連接不上。

 

\
這又是為什么?繼續翻閱資料。。。。還真有原因說明。。。。

用戶總是期望 ISA Server Web 代理服務將 USER 命令發送到 FTP 服務器后提示輸入密碼。FTP 服務器通過以 331 響應碼做出響應來提示輸入密碼。然而,如果 FTP 服務器換作以 230(“User logged in, proceed”)響應,則 ISA Server 會曲解這個結果,于是您就收到了“癥狀”部分所描述的錯誤消息。

哎,這下還真難為我這個菜鳥了,頭痛ing.....。等等,CMD下連接不上,那用FlashFXP能連么???

FlashFXP還真的可以連,這就更怪了。這事還是頭一次碰到。幾分鐘后靈光一閃,FlashFXP能執行命令?

還真給我發現有執行命令的地方,呵呵,這次劍走偏峰看你還死不死。。。

\
納悶的是命令回顯結果不成功。

quote site hack
500 Unknown command.

CMD下的命令與FlashFXP格式不同???把quote去掉,激動。看到了200成功的提示。

\
馬上登陸webshell net user 查看 終于加上了,權限是administrator。查看注冊表發現終端3389端口改了

因為這次的服務器是外網,也省了LCX端口轉發本地。(貌似大部分政府相關機構的服務器都是內網吖)

\

可謂一波三折吖,入侵過程中,思路要廣。

    龍虎鷹師網安服務器維護方案本篇連接:http://www.vqbhynr.com.cn/show-19740-1.html
網站維護教程更新時間:2015-02-17 12:24:03  【打印此頁】  【關閉
全站連接N點 | 龍虎鷹師網安 |  
專業服務器維護及網站維護手工安全搭建環境,網站安全加固服務。龍虎鷹師網安服務器維護基地招商進行中!請QQ:29769479

footer  footer  互聯網安全  footer    

山东体十一选五走势 江西十一选五一定牛遗漏 支付宝天天红包赛攻略 西宁酒店按摩服务 老11选5中奖规则 十一选五稳赚方法 北京赛车pkio开奖结果 私募基金配资比例 黑龙江十一选五走势图正好 双色近1000期走势图 重庆福彩快乐农场开奖 重庆百变王牌 云南十一选五走势图电脑版 河南22选5专家预测 三级片下载金瓶梅电影mp4 极速飞艇在线计划 罗曼诺夫财富