上次发现了SU6.4的新功能,觉得入侵的时候应该会减少失败的几率了,不过最近在日几个站的时候,发现SU其他的版本还是有必要做一下深入的研究的,毕竟前辈们做的努力我们不能拿来白用,一定要作到有的放矢! 先来看看最古老的SERV-U4.0吧,很多人都说这个版本是百分百存在漏洞的,我也一度这样认为,可是最近我在日一个台湾站的时候发现服务器装的就是它,满心欢喜的去看配置文件里面的内容,令我震惊的事情发生了: [GLOBAL] Version=4.0.0.4 Registrati+KfMMoZ8z/neCSjjgyEF150g+KR6mf9dgvdu7/EdJQfslpFK+a85Sy111aBTwKsWrkI+ny5OkeW/V1aIr+Uq1NEw DirCacheTime=300 PacketTimeOut=300 LocalSetupPassword=572A104C465F0E4900584A4F0E580A554018511B DirCacheEnable=0 ProcessID=1140 你发现了什么我不知道,可是我却看到了LocalSetupPassword=572A104C465F0E4900584A4F0E580A554018511B 难道可以改密码?而且密码的加密方式和6.0以后版本的方式是不一样的,是40位的MD5吧(对加密我不了解,也就是随便猜猜),侥幸的试下SU默认的提权工具,毫无例外全部失败了,没有办法去下个同版本的SU回来研究下吧!
本地安装好了SERV-U4.0.0.4的汉化破解版,进入管理界面后发现并不象6.0以后的版本有直接修改管理密码的地方,但是在最上面列出了 本地IP:127.0.0.1 管理帐号:LocalAdministrator 管理密码:************** 管理端口:43958 最后两项是白色的表示可以修改,可是却没有保存按钮,在右下脚有一个单选框已经选上是:自动保存 试着修改下密码,然后修改端口,然后关闭serv-u的所有进程再重新开启服务,配置文件里面已经有了localstauppassword了,看来SU4.0.0.4是可以更改密码的,但是我重新开启服务的时候我发现并不需要用户手工输入管理密码(6.0以后的版本是需要用户手工输入管理密码的),这不就是说。。 先停止SERV-U的服务,然后打开抓包工具选中serv-u Admin(或者ServUDaemon)然后点击localhost,再看你的抓包工具里面是不是已经有了用户名,密码,还有端口!
本文所有信息都是由http://www.isee5.com Isee5音乐网提供
就这样截取了SU的密码,以后的事情就很简单了,用LAKER大哥的SU.ASP加了FTP用户上去,然后运行木马! 入侵结束后我就想试试其他的版本加密管理密码是不是可以用SU4的密码读取功能读取出来,可是测试以后很让我失望,密码是按规律读取了,可是因为SU4读取的是40位的MD5。而其他的版本(6.0以后)管理密码是用34的MD5加密的,所以截取到的密码就成了几个乱码!假设有一种方法可以把34的MD5转化成40的MD5那么SERV-U将是百分百可以FUCK的(当然是SU目录有浏览权限的情况下),就看以后网络的发展了! 貌似对SERV-U的了解就到这里了。可是我还是想到了SU4.0对40位MD5读取的利用方法,因为没有实践,所以暂不做介绍! 让我们一起努力吧! |