Serv-U提权实战是一种针对Windows环境中的非内置FTP服务器——Serv-U(由RhinoSoft公司开发)进行的渗透测试技术,它通常被管理员用于管理文件传输。Serv-U默认安装位置可能位于系统盘(如C:\Program Files\RhinoSoft.com\Serv-U或C:\Program Files\Serv-U),在这种情况下,用户账户通常只具有读取权限,不具备写入权限。然而,若服务器配置存在漏洞,如安装在E盘且权限设置不当,可能会允许未经授权的访问和修改。
在这个实战教程中,首先通过Windows的FTP命令工具对Serv-U版本进行识别,确定目标为Serv-U V6.4。接下来,攻击者会寻找并定位到Serv-U的安装目录,通常是E:\ProgramFiles\RhinoSoft.com\Serv-U。在这个过程中,关键的步骤是找到配置文件ServUDaemon.ini,它是控制用户账户和权限的关键文件。
在配置文件中,攻击者会添加一个新的用户(User4)"hack",并分配相应的权限,如密码、主目录、访问权限等。为了确保新添加的配置能够即时生效,会在ini文件中加入ReloadSettings=True这一行,这会导致Serv-U自动刷新配置并应用新的设置。
提权完成后,攻击者会通过FTP连接使用新创建的"hack"账户,执行如"quotesiteexecnetuser"和"netlocalgroup"等命令,以增加该用户的权限,如将"helen"用户添加到administrators组。如果操作成功,会收到"200 execcommand successful<Tid=33>"的响应,表明命令执行无误。
值得注意的是,这个过程依赖于目标服务器的配置漏洞以及管理员疏忽,实际操作中必须遵守法律法规,并确保在道德和合法范围内进行安全评估。白帽渗透测试旨在发现并修复系统漏洞,而非滥用权限,因此提权后应采取措施修复潜在的安全隐患,而不是利用它来恶意攻击。