1、Serv-u 安全性测试(分为有配置文件有修改权限与 servUDaemon.exe 默认管理员帐号和密码没修改进行提权)
2、FlashFXP 安全性测试(攻击者只需通过 webshell 下载 quick.dat、sites.dat、stats.dat这三个文件进行本地替换,就可以用星号查看器直接查看连接密 码)
3、Gene6 FTP 安全性测试(Gene6 FTP 默认安装路径是 C:\Program Files\Gene6 FTP Server\RemoteAdmin\Remote.ini 其中 Remote.ini 是主配置文件,管理员登录的 ip、端口和密码都存储在这。但 Gene6 管理员帐号只充许本地登录。 对于渗透测试人员来讲只需要通过 Webshell 转发端口就可以进行远程连接)
4、PcanyWhere 安全性测试(找到pcanywhere 安装目录下面的*.CIF 直接用工具破解密码就行)
5 、 VNC 安 全 性 测 试 ( 通 过 脚 本 大 马 读 取 VNC 连 接 密 码 : HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password) 6、Radmin 安全性测试(导出注册表 hash,用 Radmin 的 hash 版连接就行)
7、Zend 安全性测试(攻击者只需要通过 webshell对原 ZendExtensionManager.dll 重命名,并通过工具重新生成一个来木马 ZendExtensionManager.dll 让 apche 重启加载。服务器就会被控制)
8、启动项安全性测试
9、服务替换安全性测试
10、Dll 劫持安全性测试(直接用Tools lpk sethc v4.0 生成 dll马通过 webshell
上传到杀毒软件,输入法等管理员常运行exe软件目录,等着dll 劫持)
11、Perl安全性测试(低版本可以直接执行系统命令)